- 博客(5)
- 资源 (2)
- 收藏
- 关注
原创 帆软 FineReport之channel反序列化漏洞复现的简单记录(不含EXP)
FineReport 的包和BI不一样,无法原样照搬,最后还是自己找到了个利用链,可以实现任意文件上传,不知道有没有可以直接RCE的大佬,可以传授我下~~。
2023-08-25 13:01:03 4846 2
原创 Reverse 解法2:bang Writeup(安卓简单的加壳)(2020网鼎杯青龙组)
在强力大佬的教导下,使用了另一种解法脱壳一个脱简单壳的Xposed模块我用到的工具:ApkShelling模块Xposedandroid 8.0以下的模拟器或某能刷的实机(不做介绍)Android Studiojadxjadx导入截图还是如下:模拟器先说说这个模拟器,自己用AVD Manager创建或者网上下载的游戏模拟器,甚至用实体机都可以,但据dumpDex和Xposed安装最好是Android 8.0以下,高版本的还需要另换工具这里就不介绍了 。root首先要有ro
2020-05-11 21:09:11 3027 2
原创 Crypto 2020网鼎杯 you raise me up Writeup (离散对数)
关键点:离散对数、同余运算知识点:Antigonae整理的相关概念看不懂-.-以后再研究,简单理解为:普通对数为 a ** x=b (求x,logba)离散对数为 a ** x=b % p先会用SageMath~题目#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) .
2020-05-11 14:49:30 2681
原创 Reverse 2020网鼎杯 bang Writeup(安卓简单的加壳)
记录下踩过的坑提醒下自己我用到的工具:jadxDexExtractor做好的镜像adt-bundle(eclipse)apktoolbaksmali.jar 和 smali.jar1. 观察特征先拿 jadx 看了下,没有activity类,这里可以注意到 AndroidManifest.xml 无写权限(第3步会说明)度娘了一下SecShell,再结合题目,应该是梆梆安全加固-.-参考了最新各大apk加固特征库git上现搜的工具DexExtractor根据md提示,下载了
2020-05-10 20:40:59 4920 2
原创 CRYPTO [61dctf]cry Writeup(RSA已知p的高位攻击)
边学边做的大龄小白写了第一篇wp -.-[61dctf]cry题目来源:https://www.jarvisoj.com/challengesCoppersmith攻击:已知p的高位攻击关键点:用SageMath 恢复RSA完整的p题目给了源码,其中print如下信息: print "====welcome to cry system====" (p,q,n,e,d)=rsa_gen() print "give you the public key:" ..
2020-05-09 00:05:42 4002
gmpy2-2.0.8.win-amd64-py2.7.exe
2020-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人