自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 浅谈RC4

RC4是对称密码(加密解密使用同一个密钥)算法中的流密码(一个字节一个字节的进行加密)加密算法。 优点:简单、灵活、作用范围广,速度快 缺点:安全性能较差,容易被爆破 密钥长度可变以一个足够大的表S为基础,对表进行非线性变换(一个变换就是一个函数),从而产生密钥流对S表进行线性填充,s[0]=0到s[255]=255,一般为256个字节; 用种子密钥填充另一个256字节的K表,如果种子密钥是256的话,那么刚好填充完K表,如果校园长度小于256的话,K表里面的值就密钥的循环使用; 用K表

2024-06-19 22:44:08 745

原创 【无标题】

一眼看到“==”猜测出是base64得到一串:奇奇怪怪的的东西,想到了凯撒密码但是不对尝试了很多方法后,决定将这串奇怪的东西转为Ascill,因为发现它的Ascill值在33到156之间AScill的值在33到156直接就是ROT47加解密了直接在在线网站进行解码发现出现一串的东西,也不知道怎么了实在不行来用一 一对照,ASCII编码对照表_911查询 (911cha.com)参考了大神的wp,得到的结果是GXY{Y0u_kNow_much_about_Rot} 主要分为ROT5、ROT13、R

2024-06-14 22:28:55 906

原创 RSA学习

具体来说,因为me ≡ m(e*d) (mod n)(根据费马定理的原理),所以me ≡ m (mod n),从而证明了m = cd mod n是正确的。取排列的接下来(即第5个到最后的)元素,同样将它们连接成一个字符串,并转换为整数q_guess(假设这些元素代表q的二进制表示)。选取一个整数e作为公钥,要求e与(p-1) * (q-1)互质(即gcd(e, (p-1) * (q-1)) = 1)。利用费马定理,可以找到另一个整数d,使得e * d ≡ 1 (mod (p-1) * (q-1))。

2024-06-13 23:24:21 976

原创 取证工具volatility的下载、使用

Volatility可以还原系统崩溃或重启前的运行状态,包括进程、网络连接、文件操作等,为取证人员提供重要的线索。:Volatility可以分析被恶意软件感染的系统内存,帮助取证人员识别恶意软件的行为、进程和可能的隐藏技术。:通过内存取证,Volatility可能能够获取到用户输入到系统中的密码信息,这有助于在取证过程中破解密码。你运行命令的时候可能是你正在尝试使用Python 2的语法来运行一个期望Python 3语法的。的内存镜像文件进行分析,并导出进程ID为1234的进程的内存内容到。

2024-06-12 23:33:27 1094

原创 buuctf的RSA(六)

这个不是base64,但也不是正确的base32。开始代码审计,大致意思是说flag分为了两个,之前总结过共模攻击内容,有兴趣可以去看看。最后就来得到flag,修改一下顺序即可。后面就就是求flag1,flag2了。打开output.txt是n和c。打开另一个发现了n,m1,m2。那么根据以前的总结来做。解出来了c,这里来了个。下载压缩后有两个文件。

2024-06-07 23:12:19 297

原创 【无标题】

python中使用框架有flask,Java中使用框架有spring,PHP中有tp框架,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。简单来说,用户输入的东西在进行分析后被传出来视图层进行模板渲染(render),让用户看到结果。定义:就是很多的n,c不同,m,e不同,且e比较小,一般使用中国剩余定理(CRT)仍然是那个payload,就可以得到flag了。

2024-06-06 23:05:04 353

原创 【无标题】

Http Referer是header的一部分,当浏览器向web服务器,一般带上Referer,常用在防盗链和防恶意请求中。很多程序要检测客户端的ip地址,然后赋予相关的权限,比如数据库的读写,文件的读写,选择构造假ip,这里使用的是透明代理。用来传输用户使用的是什么样的浏览器,还可以防止爬虫,会检验User-Agent,只有当用户访问是时候才会传输数据。根据观察,afz-与flag的Ascill码相差分别为5,6, 7, 8 ,那么位移就为1,从五开始。的值,即true/false。

2024-06-05 22:25:58 962

原创 buuctf的RSA(五)

连分数可以是有限的(即终止于某个an​),也可以是无限的(即不终止)。A转化为2进制后是2017位,而说明第一项只能为1,相比于第二项,第三项可以忽略,所以对A开316次根,得到y的估计值为83,考虑忽略项,实际y的值小于等于83。看了其他大神的wp,似乎常规解法是根据A来推测x,y的范围,解出x,y,根据q与iroot(n/(x*y),2)的值相接近.从而可以得出p,q的值.接下来可以暴力破解e了,因为e没有给出来,应该不会太大,猜测是四位数字。一看到题目,我就有些蒙了,A是代表了什么,

2024-05-31 22:41:46 899

原创 Buuctf的RSA(四)

生成素数e1=2333e2=23333#共模攻击n=p*q导入库定义RSA公钥的模数n、两个加密指数e1和e2、以及两个密文c1和c2。定义共模攻击函数e1e2c1c2和n。首先,将输入参数转换为整数类型,确保所有操作都在整数域进行。使用函数计算e1和e2的扩展欧几里得算法结果。该函数返回一个三元组(g, x, y),其中g是e1和e2的最大公约数(在此场景下应为1,因为e1和e2互质),而x和y是满足的整数。从gcdext的结果中提取x和y的等价值s1和s2。

2024-05-30 22:57:03 588

原创 buuCTF的RSA(三)

有很多的n和c,一看就是共模攻击,上脚本 这个代码主要目的是通过RSA的公共模数()来找出两个可能相同的质因数,进而解密某个特定的密文()。初始化变量填充列表:寻找共同的质因数:计算质因数并解密:还是比较简单的,题目:分析: 不知道e的值是多少,但是“m=bytes_to_long("BJD"*32)”表明了,已经知道了明文“BJD”*32大体步骤:提示:下面的一大串:output:c1 = 1264163561780374615033223264635459629270

2024-05-29 23:02:31 642

原创 buuctf的RSA(三)

如果e的取值较小,例如e=3,那么对于某些特定的明文消息,攻击者可能能够通过直接计算密文的e次根来恢复明文。这种攻击方法基于数学上的性质,即当e很小时,加密过程变得相对简单,从而降低了安全性。继续修改,先得到了整个flag的ASCII码表示的整数,我们直接输出的这个整数是直接从某个来源得到的,并且代表整个flag的ASCII码,那么您可以直接使用。RSA中的低指数加密攻击,也称为低加密指数攻击,是指当RSA加密算法中使用的加密指数(通常表示为e)取值较小时,攻击者有可能更容易地破解加密消息。

2024-05-24 23:35:59 316

原创 buuctf的RSA(二)

在这个例子中,你已经使用了公钥的模数 N 和指数 E 来模拟(尽管没有实际加密过程)公钥,并用私钥的质数因子 p和 q 来计算私钥指数 D,然后用这个私钥来解密一个文件。代码首先导入 gmpy2和 rsa 模块,然后定义了一系列变量,包括公钥的模数 N、公钥的指数 E、两个质数 p,q,以及通过 gmpy2.invert 函数计算出的私钥指数 D。如果B使用A的公钥解密签名得到的哈希值和B自己对原始消息进行哈希运算得到的哈希值相同,那么B就可以确认这条消息是由A发送的,并且没有被篡改。

2024-05-23 22:14:24 1127

原创 buuctf的RSA(一)

bytes.fromhex()使用 bytes类的 fromhex()方法将十六进制字符串转换为字节对象。但如果 m是一个非正整数或者非常大的整数(其十六进制表示超过了 Python 整数类型的范围),hex(m)可能会返回不同的结果,或者引发异常。,原始明文在加密前通常是作为被编码的字节串(如使用UTF-8)。是 255,则 hex(m) 返回"0xff" .m 是一位数时,返回为空,即 “”因此,如果原始明文是文本,可能还需要将字节串解码为字符串(使用正确的编码)。返回的字符串中去掉前两个字符。

2024-05-22 22:24:07 633

原创 期中考复现

GET传参id=admin,主当$ GET[id]= urldecode($ GET[id])时返回flag。用dirsearch 来扫描一下,发现了index.phps,访问一下。使用bp编码器,url编码两次admin,GET传参即可得到flag。直接上传一个haha.php,发现错误,只允许 haha image。下载得到一个文件,打开看看,发现是一段php代码。根据题目可知给你了公钥和密文,来解开密文。打开bp,修改一下,之后上传成功。安装gmpy2,需要的依赖库。根据php代码可知,

2024-05-17 23:24:54 412

原创 密码前三题(2024期中考)

由于e和d是互逆的,所以如果知道了n和e,就可以通过扩展欧几里得算法计算出d,从而得到私钥。但是,这个计算过程是单向的,即从公钥直接求出d是不可能的,除非使用暴力破解的方法,即尝试所有可能的d值,直到找到满足条件的那个d。这种方法在n足够大时是不可行的,因为计算量非常大。由题目可以知道,这是简单的求m,先将n分解成成两个质数,但是发现分解为三个质数,改变一下脚本,加入元素r,即可。因此,已知公钥求私钥是不可行的,除非你知道p和q,否则你无法从公钥计算出私钥。一搜,发现是unicode转换ascll。

2024-05-16 21:45:42 327

原创 Git泄露(续)

分支是git中的重要功能,我们可以把它看作代码库中的不同版本,可以独立存在,并且有自己的提交记录,优点是分支中的内容互不影响,保证了主线代码仓库随时处于可用且比较稳定的状态,默认分支为main,所有的Git对象都会存放在.git/objects目录中,对象SHA1哈希值的前两位是文件夹名称,后38位作为对象文件名。扫描后发现,存在一个flag.txt,先访问一下,看见一个flag,提交一下,发现不对,应该是存在git泄露。来移动HEAD指针,移动的对象可以是分支指针也可以是快照。

2024-05-10 23:35:19 587

原创 Git泄露(CTFHUB的git泄露)

去 .git/objects/(objects 所有的Git对象都会存放在这个目录中,对象的SHA1哈希值的前两位是文件夹名称,后38位作为对象文件名) 文件夹下下载 对应的文件。git泄露指的是开发人员在开发过程中遗忘删除 .git 文件夹,导致攻击者可以通过 .git 文件夹中的信息获取开发人员提交过的所有源码。使用git init初始化git仓库的时候,会生成一个.git的隐藏目录,git会将所有的文件,目录,提交等转化为git对象,压缩存储在这个文件夹当中。解压文件,按原始的目录结构写入源代码。

2024-05-09 22:22:51 886

原创 CentOS操作

打开终端,运行以下命令来编辑`/etc/profile`文件: ``` sudo vi /etc/profile ``` 在文件末尾添加以下内容,设置JAVA_HOME和PATH环境变量: ``` export JAVA_HOME=/usr/local/java export PATH=$PATH:$JAVA_HOME/bin ``` 保存文件并退出编辑器。在终端中运行以下命令: ``` wget <Java下载URL> ``` 请将"<Java下载URL>"替换为你下载Java安装包的实际URL。

2024-05-08 12:39:17 1074

原创 SQL注入总结

做SQL注入的题目,先明白库、表、列的关系利用Navicat 来让你明确新建my SQL新建数据库字符集,排序规则参考如下打开数据库后创建表接下来,创建了三个表,点击 添加字段,是不是null自行选择还可以添加注释保存创建成功在表里面添加内容添加后保存,后面使用命令来查询相关信息查数据库名查询登录用户如何找注入点?1,注入点首先观察搜索框的地址是否是有与数据库交互,例如html这种几乎是不存在注入的所以要先判断是否有交互。

2024-05-04 11:11:26 741

原创 buuctf的杂项题目

文件尾:AE426082 ,后面还有许多的内容,包含着4number.txt 和 zip。查看图片的高度为256,十六进制为0100,查找后修改为0300(十六进制)是一个音频隐写的题目,用Audacity打开,将图片用Stgeslove 打开,然后另存为一张图片,是明显的base64编码,直接解密,可以看到应该是张二维码。先用010检查一下,发现文件头和文件尾完整,19 00 00 00:压缩后尺寸(25)17 00 00 00:未压缩尺寸(23)png文件的文件头:89504E47。

2024-04-26 22:52:15 312 1

原创 文件上传的总结

文件上传漏洞是用户上传了一个可执行脚本,然后通过该文件获得访问服务器的权限的漏洞。

2024-04-25 22:32:58 892 1

原创 文件包含(借助CTFHUB,buuctf)

定义:使用文件包含函数将文件包起来,直接使用包含文件的代码为了灵活包含文件,将包含的文件设置为变量,通过动态变量来引入需要包含的文件时,用户可对变量值可控而服务器没有对变量值进行合理的校验或者校验被绕过导致的,通常为php语言。00截断属于RCE绕过,遇到00自动停止长度截断包含日志文件包含session二、include 表达式。

2024-04-24 22:25:48 800 4

原创 文件上传(bugku)

Flask是一个较小的Python web框架,只提供了一个强劲的核心,其他的功能都需要使用拓展来实现。意味着可以根据自己的需求量身打造,一般来说就是利用它来搭建网站。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发分析:首先对于这个有flask构建的web文件上传程序,其中包含了一个文件上传的端点 /uploader。

2024-04-19 22:41:12 561 1

原创 文件上传(接上篇,使用upload-lables)

二次渲染就是重新再生成一次图片,容易把图片马中的PHP代码修改掉。

2024-04-18 22:48:37 1021 1

原创 文件上传(借助dvwa)

在文件上传的功能处,若服务端未对上传的文件进行严格验证和过滤, 导致攻击者上传恶意的脚本文件时,就有可能获取执行服务端命令的能 力,称为文件上传漏洞。文件上传漏洞对Web应用来说是一种非常严重的漏洞。

2024-04-17 22:02:03 779 1

原创 CTFhub的布尔盲注

如果目标元素大于/小于中间元素,则在数组大于/小于中间元素的那一半区域查找,然后重复步骤(1)的操作。首先,从数组的中间元素开始搜索,如果该元素正好是目标元素,则搜索过程结束,否则执行下一步。),手工注入比较麻烦,一般使用工具sqlmap,burpsuite辅助,或者使用脚本。返回从下标为from截取长度为length的str子串。提高效率,枚举法,延时法写得脚本,运行出有时花的时间太长。参考高中数学的函数二分法求根,将数据库名切片,循环i次,i是字符下标。输入3,只回显对和错,确定是布尔盲注。

2024-04-12 20:00:07 815

原创 CTFHub的Web的时间盲注

id=1” –dump -C “column_name” -T “table_name” -D “db_name” -v 0#获取字段内容。的情况下,用时间函数构造时间延后,由回显时间来获取数据,主要是利用sleep函数让sql语句的执行时间变长,常与if(1,2,3)函数连用如果1执行为ture则返回2,否则返回3.id=1” –columns -T “tablename” users-D “db_name” -v 0 #列字段。其他,如果我们的软件库中没有相应的软件包,那么我们可以从软件研发的团队的。

2024-04-11 21:52:51 538 1

原创 Web的SQL的过滤空格

select column_name from information_schema.columns where table_schema=datebase() and table_name=’user’#查询列名。select table_name from information_schema.tables where table_schema=datebase()#查看当前库内的表名;首先是应用系统未关闭数据库报错函数,对于一些SQL语句的错误,直接回显在了页面上,部分甚至直接泄露数据库名和表名;

2024-04-10 21:43:02 345 1

原创 初识SQL注入(原理+封神台第一关)

用户输入的数据当做SQL代码执行。

2024-04-04 12:06:47 349 1

原创 CTFhub(eval执行,无过滤,过滤cat,过滤空格,过滤运算符)

未发现什么,返回上一级目录?

2024-04-02 17:02:25 765 1

原创 CTFHub(web部分,phpinfo,目录遍历,默认口令,弱口令,综合过滤)

根据网站名称,百度搜索eyou邮件网关的默认密码,发现系统有三个默认的帐号(admin:+-ccccc、eyougw:admin@(eyou)、eyouuser:eyou_admin)最后,先随意输入密码和应户名,打开bp选择Proxy进行抓包然后发送给Intruder,导入弱口令字典后进行爆破即可,为admin,CTFHub。由题目可知过滤管道符,flag,空格,用可以尝试用%0a(换行符),通配符,%09(回车符号),来代替。(2)复制:system("cp fla*.php 1.txt")

2024-04-01 21:45:32 430

原创 BugCTF(Simple_SSTI_1)

SSTI即服务器端模板注入(Server-Side Template Injection),是一种注入漏洞。服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。(简单来说,服务器与数据库未相联系,找到漏洞后可以控制,破坏web模版)

2024-03-30 11:42:11 605

原创 谷歌语法(一)

inurl的用法是搜索带有这个产品的网站以及网页,对于查找搜索和帮助是很有用的,但最精准的肯定还是组合语法更好比如:intitle:"led lighting" 这种方法搜索出来的客户,那只有led lighting连在一起的才会搜索出来,这个比allintitle还更精准,allintitle在有些产品词分开之后不一定就精准,必须要连在一起,这样就需要用到组合指令了,这个指令就多了一个双引号,这个组合适用于大部分搜索指令,精准搜索就加一个双引号。比如:inurl:led lighting。

2024-03-29 21:37:13 299 1

原创 Burp Suite Intruder的4种攻击类型

burpsuite的爆破方式

2024-03-25 20:45:01 621 1

原创 2024年开学考wp

用010 edtor扫描图片,末尾得到一串base64的密码,解密得到一半flag,然后在kali中分离出另一张图片,提示中的1607转化为16进制,然后图片的实际高为800转化为16进制,搜索后改掉即可看到另一半flag。ai_ti_Mi = [a * (M // m) * gmpy2.invert(M // m, m) for (m, a) in zip(mi, ai)]#m对应的加密结果a储存在ai_ti_mi列表中,x模m的乘法逆元。一个典型的过滤,根据提示输入?

2024-03-24 09:29:52 909

原创 RSA(1)

对于明文 x,用公钥 (n,e) 对 � 加密的过程,就是将 x 转换成数字(字符串的话取其 ASCII码或者 unicode 值),然后通过幂取模计算出 y,其中 y 就是密文;算法本身基于一个简单的数论知识:给出两个质数,很容易将它们相乘,然而给出它们的乘积,想得到这两个质数就显得尤为困难。DP(D mod (P-1)):D对(P-1)取模的结果,用于解密数据。DQ(D mod (Q-1)):D对(Q-1)取模的结果,用于解密数据。Qinv(Q^-1 mod P):Q的模P的乘法逆元,用于解密数据。

2024-03-23 14:15:04 347

原创 音频隐写(1)

第一步当然是先听一下有没有什么关键的信息,比如摩斯电码(有间隔的长短电波),SSTV(连续刺耳的电波),拨号隐写之类的。如果不知道是什么声音先自行百度,听过就不会忘。wav文件头:52494646E6AD250357415645666D7420。Encode.exe -E 要隐藏的文件名 -p 密码 生成的文件名。Mp3Stego后,记住它的绝对路径,在cmd中进行。常用工具:Audacity,Mp3Stego等等。输入解密命令后得到了,之后便简单了,解密或者其他。X是指获取隐藏的东西 P后面写密码。

2024-03-22 22:11:07 536

原创 流量分析(分类,简单的命令,抓包的技巧)

3.用鼠标帮助过滤4.过滤后的网络保存在一个新文件里■Wireshark自动分析重传的统计,连接的建立,响应时间的统计表,生成统计表。

2024-03-21 19:53:00 175

超级SQL注入工具,支持布尔盲注,报错盲注,union注入等

超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、Union注入,支持Access、MySQL5以上版本、SQLServer、Oracle等数据库。 超级SQL注入工具采用C#开发,底层采用Socket发包进行HTTP交互,极大的提升了发包效率,相比C#自带的HttpWebRequest速度提升2-5倍。 超级SQL注入工具支持盲注环境获取世界各国语言数据,解决了各种常见注入工具在盲注环境下无法支持中文等多字节编码的数据。 工具特点: 1.支持任意地点出现的任意SQL注入 2.支持各种语言环境。大多数注入工具在盲注下,无法获取中文等多字节编码字符内容,本工具可完美解决。 3.支持注入数据发包记录。让你了解程序是如何注入,有助于快速学习和找出注入问题。 4.依靠关键字进行盲注,可通过HTTP相应状态码判断,还可以通过关键字取反功能,反过来取关键字。

2024-03-27

phpMyAdmin暴力破解工具

web中的暴力破解,大家可以试试

2024-03-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除