自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (11)
  • 收藏
  • 关注

原创 [pcap3] 刷题列表

http://metasploit.lofter.com/post/d9d60_89a1f47第一波刷题资料来源在上面链接,有pcap文件提供下载以及wpA:Pwnium 2014 USB if for fun工具strings:涨姿势:用wireshark的搜索:自动跳到了902号帧,也看到了flagB:passwd.pcap先用strings找到想要的字符串然后追踪TCP流以hex形式打开:查...

2018-05-29 23:15:09 1781

原创 [pcap2] 通信协议总结分析

TCP:Transmission Control Protocol 传输控制协议https://www.jianshu.com/p/ef892323e68f重点需要关注:报文格式(在恢复数据报文的时候常用),三次握手,四次握手UDP:User Datagram Protocol 用户数据包协议应用协议与端口号:(DNS,53),(TFTP,69),(SNMP,161)https://blog.cs...

2018-05-28 23:41:18 989

原创 [pcap1] 文件恢复

学习资料来源:http://blog.51cto.com/yttitan/1737904这里记录一下自己觉得重要的过程首先需要过滤包:http.request.method==POST,因为我们是需要从中恢复出上传的文件拖动下发现209号包格式不同,且有Upload image,打开分析在应用层:在传输层:这里可以看到,由于文件比较大,所以拆分成了16个帧进行文件传输于是,可以选择209号包进行T...

2018-05-28 21:30:07 1304

原创 2016 hitb-facebook-ctf capture-mexico-tls RSA-CRT-Attack

攻击原理:Modulus Fault Attacks Against RSA-CRT Signatureshttps://eprint.iacr.org/2011/388.pdf在n=pq,分别对明文m签名时,如果一个签名正确,另一个签名错误,那么会导致n可分解如果觉得看论文太长太麻烦,可以看底下的解题链接SSL/TLS协商过程解析https://blog.csdn.net/zhangtaoym/...

2018-05-27 14:38:11 661

原创 2016 hack.lu-ctf conrelius1 CRIME攻击

原理:http://www.freebuf.com/articles/web/111927.htmlhttps://blog.csdn.net/blues1021/article/details/45165777在web的信息传输中,经常会有cookie值等,这其中运用了deflate压缩算法。当我们可以控制输入、且可以观察到输出时,我们就可以一位一位的暴力输入,观察输出的长度是否变化。在尝试过程...

2018-05-26 16:45:39 689

转载 2016 hack.lu-ctf redacted RSA数据恢复

https://github.com/ctfs/write-ups-2016/tree/master/hack.lu-ctf-2016/crypto/redacted-200一位一位的恢复n = p * q的数据,代码来源于链接:from base64 import b64decode, b64encodefrom binascii import hexlify, unhexlifyfrom ...

2018-05-26 15:31:04 1170

原创 2016 hack.lu-ctf cryptolocker CBC Padding Oracle Attack

CBC Padding Oracle Attack原理:https://blog.gdssecurity.com/labs/2010/9/14/automated-padding-oracle-attacks-with-padbuster.htmlhttps://www.jianshu.com/p/1851f778e579https://www.cnblogs.com/LittleHann/p/3...

2018-05-25 16:44:41 729

原创 求前n个数的所有约数之和

n_max <= 10^12 思路1:暴力求解每个数的约数,然后相加时间复杂度:O(n ^ 3/2):枚举每个数O(n),对于每个数的分解需要O(n ^ 1/2) 思路2:从约数角度考虑,考虑每个可能约数的贡献对于1,一定是任意数的约数,所以1的贡献为1*n对于2,一定是任意偶数的约数,n中包括n/2个偶数,所以2的贡献为2*(n/2)同理对于其他各个数也一样...

2018-05-24 11:36:06 3160 3

转载 2016 h4ckit-ctf ninja-scheme Feistel结构

代码如下:#!/usr/bin/env python# coding=utf-8def slice(s,size): return [s[i:i+size] for i in range(0,len(s),size)]#print slice("abcdefghijklmnop",4)#['abcd'.'efgh','ijkl','mnop']def xor(a,b): ...

2018-05-23 23:10:06 461

原创 恶意代码分析实战Lab1202 Lab1203

从系统目录下对svchost.exe做操作在4010EA中发现:运行:拖入cmd运行,把cmd顺手都给关掉了分析到这里,发现五个题目一个都解决不了,说明还有好多细节点没有分析到是啊问题1:exe如何安装dll来实现长期驻留啊问题3:exe如何安装dll来实现长期驻留啊问题3:exe如何安装dll来实现长期驻留啊问题3:exe如何安装dll来实现长期驻留啊...

2018-05-22 17:39:24 188

原创 恶意代码分析实战Lab1201

分析exe:先看看psapi.dll这个是不是系统dll:系统进程状态支持模块这里可能是对explorer.exe的监听动态运行:每割一段时间会弹框在dll中发现:每隔一分钟会弹框一次用procexp分析explorer.exe,发现是个DLL注入RESTART这个进程一下,就可以注入的dll删掉了直接重启电脑也行说明这个恶意程序是个一次性的...

2018-05-22 17:08:56 234

原创 恶意代码分析实战Lab1103

把当前目录下的dll复制一份到system32系统目录接着开启了服务名称叫做:cisvc啊啊问题1:恶意dll导出了什么啊问题1:恶意dll导出了什么啊问题1:恶意dll导出了什么啊问题1:恶意dll导出了什么问题1:恶意dll导出了什么啊问题1:恶意dll导出了什么啊问题1:恶意dll导出了什么啊...

2018-05-20 19:39:49 187

原创 2016 Boston Key Party CTF hmac-crc

这种做法应该算是:选择密钥攻击http://mslc.ctf.su/wp/boston-key-party-ctf-2016-hmac-crc-crypto-5pts/HMAC–CRC(m,k)=(qm(x)⊕rm(x)k(x))modP(x),根据这个式子,当m不变时,qm(x)和rm(x)不变令k(x)=0,则有:HMAC–CRC(m,0) = (qm(x))modP(x),令k(x)=1,则...

2018-05-20 17:04:17 433

原创 2016 Boston Key Party CTF bobs-hat RSA-attack

知识点:Fermat分解首先使用openssl:openssl rsa -text -modulus -pubin < almost_almost_almost_almost_there.pub得到第一关的n和e(这里也可以yafu.exe)然后使用Fermat分解,得到p和q,求得明文(即压缩包的密码)def isqrt(n): x = n y = (x + n // x) // ...

2018-05-19 21:17:42 358

原创 2016 0CTF rsa

知识点:多素数,中国剩余定理,模三次剩余题目给了一个flag.enc,还有一个public.pem安装openssl可以读取到n和e,因为n不大,可以在yafu或者factordb.com上分解得到n = p * q * r根据flag.enc,可以得到密文m根据中国剩余定理,我们要求得m在p,q,r下的余数,不妨设为pmod,qmod,rmod然后根据模三次剩余,即:proot ^ 3 ≡ pm...

2018-05-18 22:29:43 1965

原创 2016 Sharif CTF unterscheide

知识点:费马小定理当p为素数时,a^(p-1)≡1(mod p)题目分析:#!/usr/bin/python import gmpyimport random, osfrom Crypto.Util.number import *from Crypto.Cipher import AES from secret import flag, q, p1, p2, h assert (...

2018-05-18 17:04:05 401

原创 LSB oracle attack

原理:https://crypto.stackexchange.com/questions/11053/rsa-least-significant-bit-oracle-attack例题:2016 Plaid CTF:rabit2016 sharif CTF:lsb-oracle-150可能出现的问题:WindowsError:当py脚本调用exe时,找不到文件路径linux下需要安装wine来运...

2018-05-14 11:18:28 1442

原创 Rabin加密解密算法

取两个大素数p和q,n=pq选择这样的pq可以方便简化计算加密:为明文空间,选择为某一明文,加密公式为.例子:p=7,q=11,n=77,P={0,...,76},当m=20时,密文c=400 % 77 = 15解密:当n无法分解时,我们是无法计算的,还是刚才的例子,我们假设已经用某种方法得到了n=pq,即77=7*11已知n=77,77=7*11,明文c=15,求密文m先计算在同余意义下的平方根...

2018-05-14 08:57:46 14499 3

原创 inetsim安装

linux下的权限管理做得是很好的,经常会有需要管理员权限才能安装或者修改的东西第一种姿势:sudo ***(然后输入的是当前用户的密码)第二种姿势:su以root权限来登陆但是这里会出现的情况是:当你一直没有设置过root密码的时候,会一直验证失败的需要:sudo passwd root然后输入当前用户密码,再设置root密码如图:...

2018-05-12 19:28:40 686

原创 恶意代码分析实战Lab1102

打开ini文件,看到一个字符串,明显是加密过的,很容易猜想dll会对其进行解密首先关注到ini文件的使用方式可知ini文件需要放到system32目录下,该dll才可以正确运行100010B3函数对读取的每一位做计算不晓得这堆数据有什么用然后分析到100014B6函数:合理猜测当这些dll或者exe运行时,会调用该恶意代码分析installer函数:很常见的注册表键值操作以及文件操作问题1:恶意d...

2018-05-08 12:56:31 213

原创 恶意代码分析实战Lab1101

双机调试一直出了不晓得为什么的问题,导致第十章的东西一直不晓得怎么调试先往后走一章,windbg之后再补习好了IDA分析该程序main中的重要函数有两个,分别是401080和401000分析401080函数:第一眼看到的是FindResource的API调用,该函数确定指定模块中指定类型和名称的资源所在位置。其中参数是:第一个参数是被提取资源文件的句柄,第二个参数是被提取资源的名称,第三个参数是需...

2018-05-07 23:19:27 184

原创 状压dp POJ1185 炮兵阵地

题目链接:http://poj.org/problem?id=1185和POJ3254一个套路:只是把“相邻”的定义改了一下POJ3254:相邻指的是上下左右各一格本题:相邻指的是上下左右各两格同样地:数据还是很小,那么我们可以枚举前一行,以及前两行的状态来实现dp转移dp[i][j][k]:前i行,第i行状态为k,第i-1行状态为j时放置炮兵数量的最大值注意这里状态为j,指的是第j个合法状态,初...

2018-05-02 14:05:02 117

原创 状压dp POJ 3254 Corn Fields

链接:http://poj.org/problem?id=3254题意:m*n的矩阵,每个格子中都有个0或者1,0表示不能放牧,1表示可以放牧,要求不能出现相邻的牧场都放牧了。求方案总数注意到这个题的m和n都特别小,都不超过12那么:想到状态压缩枚举每一行的所有放牧的方案,用1表示放牧,用0表示不放牧,每一个数的二进制展开均为0和1的形式那么:所有的状态总数也是很小的:2^12 = 4096种题目...

2018-05-02 13:53:34 119

upx脱壳环境和工具包

从upx开始学习脱壳,upx的加壳后和源程序,OD中的Ollydump以及可以用来DUMP程序的PETools,还有重建IAT的Import REC工具。给自己提供个打包的upx,也给大家提供个学习的环境配置 也可以直接从OllyDbg从零开始学习下载

2018-01-23

Socket编程实现文件传输

windows下C/C++用socket编程实现客户端与服务端的通信、连接和文件传输的功能

2015-12-18

windows下的socket编程

windows下的C语言的Socket编程,实现了最简单的客户端与服务端的通信以及回传功能,附有一份实验报告,里面有函数的功能使用学习和笔者走的弯路,希望对大家有用

2015-12-12

IPv4实验和以太网实验报告

计算机网络实验报告,IPv4实验和以太网实验报告,有相关的探究方向和截图

2015-06-25

acm线段树基本

acm中的基本常用数据结构:线段树的基本题型介绍,大家一起学习进步

2015-06-11

acm的DP专题

acm的DP专题,以供新手使用,希望跟大家一起进步和学习

2015-06-11

基本加密解密

学习各个编程语言的时候可以使用的txt,完成各个加密解密,也为CTF竞赛做准备

2015-06-11

杭电最基本的新手练习题

有代码的自己写的程序,在杭电OJ上已经通过,新手练习必备

2014-09-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除