自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 CTF入门训练:RSA加解密原理

#1.RSA加解密过程###rsa加密的过程:##1.随便找出两个整数p和q(p、q互质,即公因数只有1)求出n = p* q2.求出φ(n)=(p-1)*(q-1)欧拉公式3.公钥(n、e):随机取,要求:e和φ(n) 互质(公因数只有 1)且 1< e < φ(n);4.私钥(n、d): ed ≡ 1(mod φ(n))(ed 除以 φ(n) 的 余数 为 1 )加密公式: c=m^e (mod n)解密公式: m=c^d (mod n)#2.CTF 中的 常见的十

2021-06-28 21:10:12 456

原创 CTF入门训练:SSH服务测试(用户权限)

1.nmap信息探测#探测靶场开启的服务类型及版本nmap -sV 192.168.2.111#探测靶场全部信息nmap -A -v 192.168.2.111#探测靶场操作系统类型与版本nmap -O 192.168.2.1112.探测结果分析22端口对应操作暴力破解私钥泄露(私钥用户名、破解密码)80端口及其他通过浏览器访问靶场http服务使用工具对http目录进行探测dirb http:192.168.2.111:80关注特殊大端口3.挖掘敏感信息conf

2021-02-23 16:30:33 386

原创 CTF入门训练:SSH私钥泄漏渗透

CTF小白之路:SSH私钥泄露渗透环境:Kali ip:192.168.56.102Smb 靶机ip:192.168.56.1041.使用netdiscover -r ip/mask进行内网网段存活ip探测2.使用nmap探测更多信息开放了两个http服务和一个ssh服务3.使用dirb 探测HTTP服务发现31337端口下的HTTP服务目录下有robots.txt和.ssh敏感文件字眼访问这些目录查看是否有可用信息Taxes目录得到第一个flag继续探测 发现.ssh下有敏

2021-02-16 20:21:23 412 2

原创 kali使用笔记(长期更新)

CTF小白之路:kali安装后的一些准备工作1.kali安装完成,启用root账户。sudo passwd root锁定root账户sudo passwd -l root解锁root账户sudo passwd -u root2.添加环境变量vim /etc/profile该方法修改系统配置,需要root权限或者对该文件的写入权限,如果/etc/profile文件不可编辑,需要修改为可编辑:chmod -v u+w /etc/profilevim /etc/profile 在最后一行加

2021-02-16 20:15:19 519

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除