
CTF
文章平均质量分 60
WavSecode
这个作者很懒,什么都没留下…
展开
-
pwn:rip
Stack Canary:未启用栈保护,程序未使用栈金丝雀(Canary),意味着可以直接进行栈溢出攻击,不需要担心触发canaries检查。找到这个函数的地址 push开始的位置,就是这个函数进入程序执行的象征。查看文件pwn1的情况(使用checksec指令检查文件保护)gets()危险函数,会一直读取用户的输入,造成栈溢出。没有长度检查,会直接从标准输入读取数据到缓冲区。Stack Executable:栈可执行。就会发生溢出,覆盖栈中的其他数据。系统命令执行函数的标准特征。原创 2024-12-02 22:10:40 · 431 阅读 · 0 评论 -
pwn:[BUUCTF]ciscn_2019_n_8
由上述代码可知,需要将数组0-12装满,装什么都可以,将var[13]=17才能执行system("/bin/sh")返回what's your name。先连接看看有什么信息。运行脚本文件 可得到。原创 2024-11-28 23:46:18 · 281 阅读 · 0 评论 -
pwn:[NISACTF 2022]ReorPwn?
gets函数获取参数a,即用户输入,后经过fun函数,传入system函数执行,即command就是a。会把你的输入倒过来,即ls->sl ,cat flag->galf tac。双击system(a) 显示如下 需要知道command是怎么传入的。执行checksec命令,查看控制程序的命令。通过上述代码可知 这是实现字符串倒置代码。64位 用ida64位版本打开。发现关键函数system()附件下载 在kali里打开。双击fun()看看有什么。通过原始的数据可以知道。原创 2024-11-06 18:13:11 · 229 阅读 · 1 评论 -
pwn:[SWPUCTF 2021 新生赛]nc签到
需要绕过 ex:ls=l\s cat=c\at 空格也需要绕过:$IFS$9可以替换空格。黑名单里有ls cat等常用命令。原创 2024-11-06 14:26:12 · 385 阅读 · 0 评论 -
2024网鼎杯青龙组wp:Crypto2
生成一个随机的私钥(dA),并计算相应的公钥(hA)。用 SHA-256 生成的密钥对经过凯撒加密的明文进行 AES 加密,使用 CBC 模式,并生成一个初始化向量(IV)。s1=(z1+r1*dA)*k逆, s2=(z2+r2*dA)*k逆, 其中: k逆 和 dA未知。dA 的 sha256就是AES的秘钥,密文的前16字节是AES的IV, 后面的16字节以后的密文,就是真实的密文,维吉尼亚密码的解密,直接用题目给的, 把 +shift 改成 -shift, 其它不变,就是解密函数。原创 2024-11-03 14:49:50 · 277 阅读 · 0 评论 -
2024网鼎杯青龙组wp:Crypto1
Boneh-Durfee 攻击利用的是 lattice reduction(格约减)算法,具体来说,利用了 LLL 算法(Lenstra-Lenstra-Lovász)来进行维度缩减。此外,这种攻击也依赖于 lattice-based 技术的成功运用,并且计算量较大,需要对 LLL 算法有较深入的理解和高效的实现。总之,Boneh-Durfee 攻击是一种非常经典的针对低私钥指数的 RSA 的攻击方法,通过格约减技术可以有效恢复小 ddd 情况下的 RSA 私钥。利用sagemath运行可得p,q,d。原创 2024-11-03 14:42:39 · 912 阅读 · 0 评论