自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 CTF中椭圆曲线相关的攻击

学习记录

2024-04-17 14:40:43 1316 1

原创 ECC椭圆曲线学习

Elliptic Curve Cryptography$$给定大素数p、g、y=g^x mod p 。\如果已知x,要求y,很容易计算得到,但是如果知道y,要求x,那么就很困难了。\这里的对数不是常规的对数而是离散对数。所以逆向求解非常困难。\$$$$例如:\假设我们有一个模p的乘法群,p是一个质数,群的元素是{1,2,3,…,p-1}。\在这个群中有一个元素g,能够使得{g1,g2,g3,…,g{p-1}} 模p下能生成 群中所有的元素,我们成g为一个生成元。\\\实例:\p = 5 那么

2024-04-15 17:15:25 816 1

原创 Crypto-对称密码(一)

question : 非对称密码是对称密码之后提出来的,我们知道非对称密码比对称密码安全,那么为什么还要用对称密码呢?answer:对称密码的计算速度比非对称密码快多了,非对称密码考虑的东西比较多,例如密钥过长、算法较复杂、需要分块填充算法等等。

2024-01-19 15:49:49 605 1

原创 ctfshow web858

记录自己的所学以及理解

2023-02-08 14:19:12 283 2

原创 jade原型链污染rce分析

记录自己的所学以及理解

2023-02-08 12:17:59 255

原创 ejs原型链污染rce分析

记录自己的所学以及理解

2023-02-07 16:23:42 929 1

原创 Node.js 常见漏洞学习与总结

记录自己的所学以及理解

2023-02-06 17:19:15 1952

原创 Thinkphp5.0.2Rce分析

记录自己的所学以及理解。

2022-07-06 15:58:02 2303

原创 springboot-spel-rce复现

记录自己的所学以及理解。

2022-07-04 23:53:33 1097

原创 ctfshow-web831

记录自己的所学以及理解。

2022-07-01 16:41:34 492

原创 ctfshow-web830

记录自己的所学以及理解。

2022-07-01 16:23:34 279

原创 ctfshow-web829

记录自己的所学以及理解。

2022-07-01 15:51:47 602 2

原创 jspxcms

jspxcms先百度一下后台地址/cmscp/index.do然后百度默认密码,默认密码为空。找到一篇rcehttps://www.hacksec.cn/Penetration-test/1284.htmlJspxcms后台的zip解压功能目录穿越漏洞导致getshell由于这套CMS做了相关防御配置,压缩包里像上文中直接加入JSP文件是无法执行的,会报403错误。因而想到使用目录穿越的方式,跳出JspxCM的根目录,并根据war包会自动解压的特点,从而...

2021-08-01 21:27:35 1972

原创 ezrce

ezrce打开题目看看先注册一个账号进去之后先创建一个项目再添加一个接口选择高级Mock,然后选择脚本,点击开启脚本,将payload放上去,点击保存const sandbox = thisconst ObjectConstructor = this.constructorconst FunctionConstructor = ObjectConstructor.constructorconst myfun = FunctionCo...

2021-08-01 21:22:52 458

原创 ez_website

ez_website试试后台admin.php直接跳转到后台登录页面爆破一下密码发现密码为admin888经过对后台的了解之后,发现一个PC主页标签功能然后点击随便选择一个风格会有php命令,但是保存c出错需要开启自定义模块功能,百度一下怎么开启,文章如下https://www.kancloud.cn/php168/x1_of_qibo/2074671保存成功后去主页执行代码。用蚁剑执行readflag命令...

2021-08-01 21:14:33 133

原创 easythinkphp

easythinkphp进去之后显示thinkphp,我们使用thinkphp工具然后getshell放入蚁剑即可

2021-08-01 21:07:47 237 2

原创 cybercms

cybercms第一步还是先找后台,后台在admin//admin/login.php尝试一波密码发现进不去,试试admin'发现报错然后发现有www.zip 备份文件。对登录框进行了过滤,这边绕了蛮久就不一一写了,直接上payload最终payload:url:http://67fa4a9d-62c0-45c9-8233-005c57ec0a7d.node4.buuoj.cn/admin/login.php?action=ck_login​user=a

2021-08-01 21:06:15 134

原创 cat flag

cat flag<?php​if (isset($_GET['cmd'])) { $cmd = $_GET['cmd']; if (!preg_match('/flag/i',$cmd)) { $cmd = escapeshellarg($cmd); system('cat ' . $cmd); }} else { highlight_file(__FILE__);}?>题目给了一点点代码,对cmd参...

2021-08-01 20:58:55 1018

原创 [安洵杯 2019]easy_web

[安洵杯 2019]easy_web看到url出有类似于base的两次解密之后盲猜十六进制解密这样可以查看index.php的内容先将index.php进行十六进制编码之后base64加密两次payload: TmprMlpUWTBOalUzT0RKbE56QTJPRGN3获得源码base64 解密,这个地方用MD5强碰撞用fastcoll生成payloadfastcoll_v1.0.0.5.exe 1.txt然后使用python写脚本发送数据import urllibimpo

2021-07-30 21:35:31 157

原创 [MRCTF2020]Ez_bypass

[MRCTF2020]Ez_bypas![在这里插入图片描述](https://img-blog.csdnimg.cn/8eea7a9b6e7a494bb3c5810b709daf75.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2xhc3R3aW5u,size_16,color_FFFFFF,t_70)F12 查看格式化的源码数组绕过md5

2021-07-30 20:22:59 169

原创 buuctf [极客大挑战 2019]Havefun wp

[极客大挑战 2019]Havefun 看到代码提示。然后将cat赋值为dog。payload:http://3c27e6cd-ee2f-480c-81e2-d144cb41de32.node4.buuoj.cn/?cat=dog

2021-07-28 14:28:59 134 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除