V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  also24  ›  全部回复第 185 页 / 共 286 页
回复总数  5702
1 ... 181  182  183  184  185  186  187  188  189  190 ... 286  
2019-11-25 18:54:31 +08:00
回复了 yitd 创建的主题 问与答 手里有完美反扒方案如何变现?
@wlh233 #27
确实我的错,我把两种思路混合理解了。

思路一:
先补 4 bit 『 0000 』,再补 2 byte 『==』,这种情况下是
(128+4) / 3 * 4 = 176bit
176 + 2*8 =192bit

思路二:
先补 16 bit 『 0000 000000 000000 』,转换出来末尾多了『 AA 』,替换为『==』,这种情况下是
(128+16) /3 * 4 = 192bit
192 - 2*8 + 2*8 = 192bit


我忽略了 『==』是由 『 AA 』 替换而来,而不是直接补上。

感谢指正
2019-11-24 11:28:08 +08:00
回复了 lysS 创建的主题 问与答 PHP 的输出为啥是程序执行完成后再一起输出??
缓冲区的原因,强制 flush 可解
@wlh233 #21
前面补的两个 0 字节是为了凑够 3 的倍数
后面补的两个等号是代表前面补了两个字节
@hdbzsgm #10
修正一下计算方式,应该是
128 / 8 = 16byte
( 16 + 2 ) / 3 * 4 = 24byte
补两个 == 之后 24 + 2 = 26byte
26 * 8 = 208 bit

208bit < 256bit
@ipwx #14
emmm…… 你是不是回复错人了?
@hdbzsgm #10
对于楼主的语境来说是

原始数据是 128bit
楼主当前使用的方式( HEX string )是 32byte -> 256bit

而 128bit 数据在 base64 之后得到的字符串是 129/3*4 = 172 bit


172bit < 256bit,所以对于楼主来说,数据确实被 『压缩』了
@nyse #7
我不清楚你的查询指的是在什么体系内进行查询,至少 mysql 是支持 binary 查询的。

如果你一定要把它变成 『可见字符』,那就如 8 楼所说,base64 吧
或者这样说,你对 md5 的输出有误解

md5 输出的是 128bit,只是为了方便你看,才展示为 32 位 HEX String

你完全可以直接存储这 128bit 以达到最小化空间占用
这个不需要算法,进制换算就够了
2019-11-21 12:53:29 +08:00
回复了 coloz 创建的主题 程序员 今天去面试,面试官问为啥 android 用久了比 IOS 卡
既然你面的是产品岗,那我觉得应该从产品岗的角度来思考问题。
R
应当考虑并分析解答的是:“为什么一部分人会有 Android 比 iOS 卡 ,iOS 比 Android 安全的感觉”

也许是因为这是客观现实情况,也许是因为刻板印象,也许是因为营销策略,也许是因为甜柠檬酸葡萄心理………

无论如何,在产品角度来说这确实是一个可以分析,而且很值得分析的问题。
2019-11-20 09:55:48 +08:00
回复了 sazn 创建的主题 分享发现 Enpass 也开始走订阅制了,老用户免费耶
之前促销的时候买了 Android 和 iOS,PC 端好像一直是免费的。
不过现在在用不要钱的 1p,等 1p 到期了再考虑换回来吧。

enpass 比 1pass 好用的一个功能是,可以设置一个 PIN 用来在常用设备上解锁。

支持 Windows Hello 的设备还好,按指纹就解锁了。
我的 mac 没有 TouchID,或者我的黑苹果 / Win 台式机,就只能每次解锁敲巨长无比的主密码。
开公司
└ 招聘销售
└ 面试题:把这台电脑 2 万块钱卖出去
2019-11-18 19:09:16 +08:00
回复了 villivateur 创建的主题 分享创造 于是乎,我也做了一个解谜游戏
@villivateur #36
hhhhhh 都怪我想太多才半天过不了,后面反而就顺利了。

BTW:
你的 gogs 站,访客可以浏览发现页面 /用户列表,以及一个公开项目,不知道是故意的还是没注意,建议注意安全。
2019-11-18 18:57:23 +08:00
回复了 villivateur 创建的主题 分享创造 于是乎,我也做了一个解谜游戏
再哭诉一下,因为前两个页面:
puzzle.vvzero
google.puzzle.vvzero

都有一行:
<meta name="nothing" content="网页上没东西">

到了第二关的:rf7aslfdklq34t.puzzle.vvzero

页面里就没有这行字了,导致我特别笃定:楼主肯定在页面里藏了东西。于是一直在思考那句 Good Luck!
2019-11-18 18:50:14 +08:00
回复了 villivateur 创建的主题 分享创造 于是乎,我也做了一个解谜游戏
既然游戏结束了,那就发下辛酸的解谜历程。

看到题目先去证书透明度找证书,翻到了两个域名:
rf7aslfdklq34t.puzzle.vvzero.com
saddfhui2q3rf7aslfdklq34t.puzzle.vvzero.com

直接水进第二关(此处埋坑)

第二关的页面一看,就有了多个备选密码:
rf7aslfdklq34t
emmm
Alipay 02627315
Good Luck!

但是用户名是什么?????? root ? admin ? emmm ?

我试了一晚上才意识到,用户名就是 keyA,而 keyA 在第一关的 header 里。
(题目明明说了:KeyA 可能对第二关也有用。审题啊!审题!)

这里补一下第一关的正解,题主把 google.puzzle.vvzero.com 这个域名 cname 给了 google.com ,解析出来就全都是谷歌的 IP,自然无法访问(而且还有 HSTS 挡着),我居然思索了半天楼主怎么签出的谷歌证书。

那么只需要在 hosts 里加上 47.107.55.155 google.puzzle.vvzero.com 就可以访问了。

好了第二关拿到用户名密码连上数据库,排序字段排序以后拿到 keyB (一个 IP )以及 url/LOVEXXXX
我尝试了下不是 rf7aslfdklq34t.puzzle.vvzero.com/lovexxx 就跳过这个思路了

想起证书透明度看到楼主有个 love.vvzero.com 用来秀恩爱,跑去测了好久发现不行
接下来又开始各种蜜汁尝试,最后发现:
正确答案是 rf7aslfdklq34t.puzzle.vvzero.com/LOVEXXXX/

WTM……

好了第三关,楼主先 base64 嘲讽了一下单身狗,然后丢了一张某 hub 的 logo 出来。
看到图片第一反应就是隐写,丢进 PS 装模作样的拉了几下看不出来那就假设不是吧。
丢进 iHex 看下,看到末尾有类似 base64 的痕迹,那估计是文件隐写了,搬出谷歌问问。
https://www.jianshu.com/p/02fdd5edd9fc

翻出来 IDAT 的玩儿法,把数据搞出来看下。
数据拿出来用 base64 再解一道,又看到了楼主的嘲讽和一堆乱码。
继续丢进 iHex,好像有 BM 开头,那就删掉多余部分改个 bmp 后缀看下,一张二维码出来了。

二维码解个 url 出来,下到了一个文本文件 keyC,是一段私钥。
用户名 KeyA,IP KeyB,私钥 KeyC,齐活儿。
然后发现楼主的服被墙了…… 换台跳板连过去,不给 shell 玩儿,只能用 scp 命令。
好吧直接 scp 把 home 搬下来看,果然最后的答案就在楼主秀恩爱的文件里。
1 ... 181  182  183  184  185  186  187  188  189  190 ... 286  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   951 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 59ms · UTC 21:22 · PVG 05:22 · LAX 13:22 · JFK 16:22
Developed with CodeLauncher
♥ Do have faith in what you're doing.