自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Apache 漏洞复现(vulhub)全

在有多个后缀的情况下,只要一个文件含有后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。要匹配 $ 字符本身,请使用 $。从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意命令。

2025-03-12 23:06:09 1007

原创 crypto_AMM算法

由二次剩余知识点可知:有解、二次剩余 :无解、二次非剩余:当p为质数的时候即phi(p)=p-1有解、二次剩余 :无解、二次非剩余:设 那么就有:二次剩余 :二次非剩余:二次剩余:二次非剩余:那么两边同时乘以就有:二次剩余:二次非剩余:当x=密文(c)时,就有:二次剩余:二次非剩余:也就是说:设x为二次剩余,y为非二次剩余两边同时根号,右边不变,而左边乘了二次剩余 :二次非剩余:然后我们把二次非剩余的公式平方,把-1消除掉,由于是平方二次非剩余,由二次剩余的定义 二次非剩余乘以二次非剩

2025-01-26 16:17:15 438

原创 LLL格基归约算法

首先要介绍一下什么是格,首先来看一个二位的坐标系,对于坐标席上一点(x,y)可以看作是两个基向量(1,0)和(0,1)的线性组合线性组合的系数分别是x和y,假如限定这个系数是整数,那么得到的点x,y坐标都为整数所有格点组成的集合,就成为格,我们称他为格点,因为所有的格点组成一个个字图案如果换成信的一组基(2,0)和(0,1),得到得格中每一个点得x坐标都是偶数再举一个例子此时基向量不再和坐标轴平行,那么使用不同得基,会得到相同得格吗?答案是肯定得,例如把第二个基向量改成(1,0)结果不变。

2025-01-25 13:25:47 409

原创 Coppersmith攻击系列

给定一个多项式f(x)要找到多项式在模N意义下的根x_0,在不加限制的情况下,这是一个很困难的问题,因为f(x_0)可以特别的大,只需要是N的倍数就可以,模N这一步带来了很多的困难,首先考虑一个特殊情况,如果f(x_0)=0那么可以用牛顿迭代法求出来,但是牛顿迭代法遇到模N就失灵了,因为f(x_0)不再是一个确定的值了,那我们不妨假设一下 :Coppersmith方法可以保证,如果M足够小就可以把x_0求出来大概的思路是:如果x_0足够小,使得f(x_0)的绝对值小于N,又因为f(x_0)模N等于0,那么f

2025-01-25 12:24:09 449

原创 维纳攻击及变形题

攻击条件:e过大或过小在e过大或过小的情况下,可使用算法从e中快速推断出d的值模数N=pq ,其中q < p < 2p,若d<时,给定公钥(N,e),且其中G=那么就可以有效的得到私钥d这里与常见得RSA加密不同得是使用了,并不是我们所熟知的。这两个玩意相差了整数G,其实是差不多的。

2024-11-23 15:50:55 687

原创 记录一次颜文字变形题

在2018年的某一次修改中,.和-对应的Lenny Face被交换了以下。所以这个题目要按照老版本的对应表来做。这是一个基于Lenny Face的Brainfuck+3的衍生版本。( ͡° ͜ʖ ͡°) cipher放到浏览器搜索。

2024-11-23 14:55:22 454

原创 从0开始RSA 逐步变成高手(四) 密钥基础

公钥私钥生成代码运行之后会生成一个公钥,一个密钥。读取方式OK有了上面的代码基础之后,就可以解题了。

2024-09-26 22:40:42 260 1

原创 从0开始RSA 逐步变成高手(三) 基于N的分解

可以看看题目n = p#关键点是n = p所以n是无法被分解的我们可以利用公式:ed mod phi_n = 1 也就是 e*d ≡ 1 (mod phi_n)来计算e的逆元EXP如下。

2024-09-17 22:58:04 1414

原创 从0开始RSA 逐步变成RSA高手(二)

RSA

2024-09-15 12:14:09 645

原创 从0开始RSA 逐步变成RSA高手 (一) RSA数论基础

后面会用p,q,n来加密解密。已知整数x,y,扩展欧几里得算法可以在求得x,y 的最大公约数的同时,能找到整数s、t(其中一个很可能是负数),使它们满足贝祖等式: sx+ty=gcd(x,y)。对于整数a,b,c,用gcd(a,b)表示a与b的最大公因子。私钥 d(解密钥):用来解密,一般不会告诉你,d满足e*d mod (p-1)(q-1)=1,所以我们只要知道e和p,q就可以把d算出来。若(a mod n) = (b mod n),则称整数a和b是模n同余的,表示为a ≡ b(mod n)

2024-09-14 17:36:08 1499

原创 流量分析--ctf赛题--湖湘杯2018

无线流量题首先打开流量包看到一大坨是(IEEE 802 LAN/MAN Standards Committee)下属的工作组,也指代由该组织制定的标准。打开无线流量可以看到SSID是CTF这道题的解题思路是先爆破出无线连接的密码(CTF题的密码一般是弱口令)我们直接把流量包丢到Kali里面,然后准备一个字典进行爆破可以看到爆破出来的无线密码是password1往回翻可以看到SSID是ctf和上面的一样接下来我们要做的是解码接下来就可以打开被解码的流量包了。

2024-09-14 14:47:51 660

原创 流量分析--python--pyshark模块常用函数

首先在pyshark默认tshark路径是"C:\Program Files\wireshark"下的所以我们的wireshark要默认安装在c盘安装完成之后在pycharm中安装pyshark模块:pip install pyshark这样子就可以使用pyshark模块了也可以遍历流量包。

2024-09-13 21:20:58 991

原创 流量分析--这是一个秘密 pssssacket.cap

YWx3YXlzZm9yd2FyZCEh base64解码à alwaysforward!通过分析得出有两个数据包存在read返回结果,所以将这两个数据包导出特定分组。看了看操作的数据,没有什么特别的地方那只能一个个看s7comm协议了。看到了s7comm协议。

2024-09-12 22:47:51 252

原创 流量分析--s7comm.pcapng

s7comm(或称 S7 Communication)是西⻔⼦公司为其可编程逻辑控制器 (PLC) 系列设计和实现的 ⼀种专有通信协议。主要⽤于西⻔⼦ S7-300 和 S7-400 系列 PLC 之间的数据交换,同时也⽀持第 三⽅系统如 SCADA(监控与数据采集)系统、HMI(⼈机界⾯)和其他⼯业⾃动化组件与这些 PLC 的 通信。找到flag了,但是还有几个字符没有,那题目的意思就是让我们去找这几个字符。得到4个操作动作,其中一个是flag的。那我们就找找写入的操作。这里直接作为过滤器应用。

2024-09-12 22:02:21 631

原创 流量分析--简单的压缩包

注意只能用360压缩解压,否则其他解压不出flag的解压密码。首先进入流量包之后先ctrl+f 搜索一下flag。直接导出分组字节流 命名为flag.rar文件。找到一个可疑的流量 是一个rar文件。本人用了bandzip碰壁了。

2024-09-12 17:22:49 402 3

原创 java学习方法分享

思考+练习5w+1h:what:这个东西是什么?why:为什么这么做,理由是什么?who:什么人,什么角色?where:在什么地方?有什么应用场景?when:什么时候用?how:怎么去做?

2024-07-25 13:55:35 243

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除