OrigiN
03
07
MISC—音频隐写 MISC—音频隐写
CTF——MISC——音频隐写一、常见工具​ 工具:Audacity、Adobe Audition(简称au)、SilentEye、DeepSound、SSTV、mp3stego。 ​ 其实和图片一样,数字音频也可以用于信息隐
2023-03-07
07
MISC—流量分析 MISC—流量分析
CTF——MISC——流量分析概括来讲在比赛中的流量分析有以下三个方向:1、流量包修复2、协议分析3、数据提取 一、流量包修复比如一个流量包它的文件头也是对的,里边也没有包含其他的文件等等等等,但是就是打开出现一些未知的错误,这时候就要考虑
2023-03-07
07
07
CTF比赛必备常用工具 CTF比赛必备常用工具
CTF比赛必备常用工具常用MISC(杂项)工具1. Audacity (提取莫斯密码辅助工具)题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题了,你还傻傻靠自己耳朵听几长几短吗?别做梦了,你不是间谍,搞不定的。仅需将文件拖进这个软
2023-03-07
07
zip伪加密原理及操作 zip伪加密原理及操作
zip伪加密原理及操作实例压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密) 头文件标记后2bytes08 00:压缩方式5A
2023-03-07
11
24
软件工程导论 软件工程导论
软件工程导论一、软件工程学概述1.1 软件与软件危机一、软件的概念、特点与发展(1)软件发展经历三个阶段:程序设计阶段一50至60年代程序系统阶段一60至70年代软件工程阶段一70年代以后 (2)软件的概念:软件是计算机系统中与硬件相互依存
2022-11-24
09
29
TEST_GIT TEST_GIT
TEST_GITthis is a test sentence!!!
2022-09-29 Daniel
07
01
计算机网络 计算机网络
计算机网络第1章-概述1、典型交换技术电路交换 当电话机的数量增多时,使用电话交换机将这些电话连接起来。 三个阶段 建立连接:建立一条专用的物理通路(占用通信资源)。 通话:主叫和被叫双方互相通电话(一直占用通信资源)。 释放连接:释放刚
2022-07-01
06
26
计算机组成原理 计算机组成原理
计算机组成原理第一章 计算机系统概论1、非时间指标机器字长定义:机器一次能处理的二进制位数 由运算器、寄存器的位数决定; 一般与内部寄存器的位数相等; 字长决定数据表示范围与精度; 目前常见的有32位和64位字长。 总线宽度定义:数据
2022-06-26
16
常见Dos攻击 常见Dos攻击
常见Dos攻击(1)SYN Flooding(洪泛)攻击TCP SYN泛洪是利用TCP建立连接时需要进行三次握手的过程,并结合IP源地址欺骗实现的。 攻击者将其自身的源地址伪装成一个私有地址向本地系统的TCP服务发起连接请求,本地TCP服务
2022-06-16
10
17
Record(4) Record(4)
Record(4)1、ElGamal 加密1、生成随机大素数进度:完成 常用办法:伪素数生成,Miller Rabin素性检测 参考文章:Miller-Rabin素数测试算法Elgamal 加密算法快速幂取模算法 实现: int Ps
2021-10-17
09
24
Record(3) Record(3)
Record(3)一、安装论文中程序程序地址:https://github.com/jamesdu0504/Practical-Cryptdb 基本步骤 Bug.1:执行命令8时,出现错误 原因:make install的时候要提权 Bug
2021-09-24
2 / 3