自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 RSA小关

公钥算法(不对称加密算法):公钥加密,私钥解密RSA安全性基于大数分解困难RSA:1、随机选两不同大质数p和q计算N=p×q2、求Δ(N)=(p-1)×(q-1)3、选取e与Δ(N)互质,满足1<e<Δ(N)4、求得e关于Δ(N)的模逆元素d,即ed=1 mod Δ(N),使用d=gmpy2.invert(e,Δ(N))(N,e)是公钥(p,q,d)是私钥加密过程:c=m^e mod N解密过程:m=c^d mod NRSA相关:1、共模攻击欧几里得算法:gmpy2.g

2020-08-31 21:27:47 896

原创 随笔5

python 16进制字符与字符串转换字符串转16进制字符def chr2hex(data): for i in data: print(hex(ord(i)).replace('0x',''),end='')chr2hex('phpinfo')输出:706870696e666f16进制字符转字符串import binasciidef hex2chr(hexdata): print(binascii.a2b_hex(hexdata).decode())hex2chr('

2020-08-21 23:45:41 304

原创 随笔4

关于preg_replace的/e修饰符在php中,双引号里面如果包含有变量,php解释器会将其替换为变量解释后的结果;单引号中的变量不会被处理。 注意:双引号中的函数不会被执行和替换payload:\S*=${phpinfo()}nginx配置文件配置文件存放目录:/etc/nginx主配置文件:/etc/nginx/conf/nginx.conf配置文件目录为:/usr/local/nginx/conf/nginx.conf程序默认存放位置:/usr/share/nginx/html日志

2020-08-20 22:26:20 298

原创 随笔3

[GWCTF 2019]枯燥的抽奖 ——php_mt_seed旦总牌面????php伪随机数的破解:在此记录下脚本脚本将伪随机数转换成php_mt_seed可以识别的数据str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'str2='0MfcVcv7p3'str3 = str1[::-1] #= =。我也不知道str3什么作用res=''for i in range(len(str

2020-08-12 23:28:35 334

原创 随笔2

堆叠注入[强网杯 2019]随便注1';show tables; #回显两表:1919810931114514和words1';show columns from `table_name`; 获取列名1919810931114514表中有flag字段words表中有id和data字段输入1回显两个数据故查询的是words表推测内部查询语句为select id,data from words where id='$id'解:一、预编译因为过滤了select等字符,利用char()绕过

2020-08-10 17:55:32 264

原创 随笔1

沙箱(网络编程虚拟执行环境)沙箱是一个限制应用程序对系统资源的访问的运行环境。在其内部运行的程序并不能对硬盘产生永久性的影响。其为一个独立的虚拟环境,可以用来测试不受信任的应用程序或上网行为。ssti模板注入{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} .

2020-08-06 23:23:38 269

原创 SMBGhost_RCE漏洞(CVE-2020-0796)复现

漏洞描述SMB 3.1.1协议处理某些请求的方式中存在远程执行代码漏洞,可能被攻击者利用远程执行任意代码。该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,故也称永恒之黑。影响范围Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based Syste..

2020-06-27 14:38:30 3212

原创 “第五空间” 智能安全大赛-web部分writeup

前两天和小伙伴打了个比赛,记录下(真菜。。)“第五空间” 智能安全大赛-web部分wphate-phpdo you konwhate-php题目限制如下if (preg_match('/(f|l|a|g|\.|p|h|\/|;|\"|\'|\`|\||\[|\]|\_|=)/i',$code)) { die('You are too good for me'); }将基本的字符都过滤了,此时想到无字母取反webshell写个取反脚本#__coding:utf-8_

2020-06-26 17:04:15 1361

原创 另外网段的渗透测试

对172.16.88.0/24网段爆破爆破出来rdp(3389)登陆172.16.88.132,以system权限执行木马程序弹shell到CS上然后再mimkazi,抓取到新的密码之后hash传递撞库登陆132的3389之后发现对130(未开3389)的机器开了IPC$通道,管理员开的(太幸运了)可以看到Z盘,Z盘是IPC建立连接之后的共享主机的C盘,这里可以看出管理员之前建立了IPC连接IPC$命令net sessions 看开了几个然后写bat文件内容包括“创建用户 将用户添加到管

2020-06-22 20:13:08 1285

原创 对学校的一次渗透测试

前几天学校让我们对其内网做渗透测试,在此记录下部分在学长的肩膀上对172.16.2.0/24网段爆破爆破出oracle弱口令 使用oracleShell.jar来执行命令命令执行成功 想执行其他命令,应该有杀毒软件(最后发现是火绒)很多命令执行不了。 利用msscan和nmap扫描该ip3389端口 发现未开3389 可利用`如下命令开启3389REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSC

2020-06-21 21:13:26 1805

原创 开启或关闭3389端口

#开启和关闭3389端口1.命令行执行(1)开启3389端口:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f(2)关闭3389端口:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_D

2020-06-19 17:41:46 3673

原创 docker及Dockerfile使用

docker及Dockerfile使用*docker 基本常用命令*:docker version #查看版本docker pull #拉取镜像docker images #查看镜像docker ps #查看运行中的容器docker ps -a #查看全部容器docker stop #停止容器...

2020-03-31 16:05:11 1361

原创 Syc 2019第10届极客大挑战wp

1、打比赛前先撸一只猫!F12查看元素:简单的传参令?cat=dog即出flag2、你看见过我的菜刀么打开页面eval($_POST[“Syc”]);搬出菜刀连接找到flag即可3、 BurpSuiiiiiit!!!下载附件解压使用bp的Extender导入一个java类型的查看errors即得flag4、性感潇文清,在线算卦打开一个登陆界面,先随意输登陆一下,出现如下...

2019-11-12 22:35:41 3093

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除