CTF—训练平台——Crypto】的更多相关文章

一.滴答~滴 看形式是摩尔斯电码,放到解密网址里解密http://www.jb51.net/tools/morse.htm 二.聪明的小羊 看到题目里“栅栏”,“2个”想到是栅栏加密:栏数为两栏: 三.OK 看到Ook,就知道是Brainfuck/Ook!编码,放到解题网址里https://www.splitbrain.org/services/ook 四.这不是摩斯密码 这也是Brainfuck/Ook!编码的一种,解码网址https://www.splitbrain.org/services…
暑假CTF训练一 围在栅栏中的爱 题目: 最近一直在好奇一个问题,QWE到底等不等于ABC? -.- .. --.- .-.. .-- - ..-. -.-. --.- --. -. ... --- --- writeup: 这个明显是摩斯密码,使用在线摩斯密码解密可以得到 然后我就天真的把解密的东西写上去了,结果错了(可恶,果然没有这么简单) 再看看题干提示,发现是qwe对应abc.那么可以得到一个对应关系表…
Minerva:一个可扩展的高效的深度学习训练平台 zoerywzhou@gmail.com http://www.cnblogs.com/swje/ 作者:Zhouwan  2015-12-1 声明 1)本文是关于Minerva简介的一篇译文.具体引用的资料请看参考文献.具体的版本声明也参考原文献. 2)本文仅供学术交流,非商用.所以每一部分具体的参考资料并没有详细对应.如果某部分不小心侵犯了大家的利益,还望海涵,并联系博主删除. 3)本人刚接触深度学习方向,专业术语了解甚少,斗胆翻译了这篇文…
the file can download in https://pan.baidu.com/s/1HwoLFHGAG-boQbIn9xIhxA occ5 the article is also published in https://www.jianshu.com/p/2bbd5f5895db ICPC训练平台&比赛 训练平台 CodeForces https://codeforces.com 大量优质题目,无论是题目还是数据都挺好的.较少情况下题目出现问题. 可以看所有人的代码.可学习不同…
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = open('密文.txt', 'rb') file_b = open('明文.txt', 'rb') ​ str_a = ''.join(file_a.readlines()) str_b = ''.join(file_b.readlines()) ​ ans = '' for i, j in z…
我们常说的 AI 通用能力往往不针对具体的行业应用,而是主要解决日常或者泛化的问题,很多技术企业给出的方案是通用式的,比如通用文字识别,无论识别身份证.驾驶证.行驶证等,任何一张图片训练后的模型都会尽可能去识别文字内容. 正常 AI 模型开发过程包括数据标注,模型训练,模型部署几个流程,但是不同应用.不同企业业务场景的不同,在开发需求上会有差异,包括业务方向.预算.发展阶段.技术基础等差异,都会导致企业需要不同的技术细节和部署方式.在具体行业领域中,会增加技术选型.模型匹配等环节.这个时候,高效…
腾讯业务及组织架构现状 先简单和大家介绍一下腾讯内部的业务及相关组织架构的现状,有助于帮助大家理解为什么我们会基于后面的架构来设计整套方案. 下图的应用大多数人经常会用到,比如微信.腾讯视频.游戏等等APP,其背后承载的技术也不尽相同,涉及了NLP.计算机视觉.强化学习.语音等不同的AI技术. 比如我们玩的<王者荣耀>或者下围棋,背后所对应的就是用强化学习训练出来的一个机器人,玩游戏没有队友陪同时,机器人可以满足我们对战合作等游戏需求. 不同的业务部门,APP对外需求也不同,均会针对自己的业务…
前言 Portswigger是Burpsuite的官网,也是一个非常好的漏洞训练平台.其Web安全靶场地址为:https://portswigger.net/web-security/ 该靶场的训练内容侧重于对Burpsuite各项功能的深入挖掘,这也是<黑客攻防技术宝典Web实战篇>的实战训练平台,配合使用学习效果更佳. 这里仅针对其中的SSRF漏洞靶场,进行一个完整的解读. SSRF漏洞简介 服务器端请求伪造(SSRF)是一种 web 安全漏洞,它允许攻击者诱导服务器端应用程序向攻击者选择…
题目链接:http://120.24.86.145:8002/chengjidan/ 平台地址:http://123.206.31.85/ 第一步:暴库 id=-1' union select 1,2,3,group_concat(schema_name) from information_schema.schemata# 第二步:爆表 id=-1' union select 1,2,3,table_name from information_schema.tables where table_…
文件为 ELF64 可执行文件,输入正确 flag 返回判定结果的逆向题. 用 ida 打开,先看f5之后的代码,容易知道 flag 长度为24位,以 "nctf{" 为前缀: 先是一个对字符的判定过程: 可以看出是对输入的字符串进行判断,当当前字符值大于78则再次与79和111进行比较,满足条件则分别跳入 sub_400650 和 sub_400660 函数中,分别对应自增一和自减一,且范围为(0,8):else 中情况也一样,但是区别在于上者是 &v9+1 而下者是 &am…