自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 ECC

ECC椭圆加密曲线椭圆曲线的定义Zp(p>3)上的椭圆曲线指满足以下条件的所有对(x,y) ∈ Zp 的集合:​ y2 ≡ x3 + a*x + b mod p以及一个无穷大的虚数点此处记为G,其中(a,b)∈ Zp且满足条件4*a3 + 27*b2 ≠ 0 mod p。椭圆曲线上的群操作可以用加法符号”+“来表示群操作,两点相“加”得到第三点P + Q =R即(x1 , y1 ) + (x2 , y2) = (x3 , y3)两点相“加”的方式与这两点是否是相同点有关相

2021-05-16 16:21:52 107

原创 hgame_aes_and_differ-hellman

title: 2021hgame_aes_and_DHtags:-Crypto-ctf-DH-aescategories: ctf-crypto出现了g**a mod p和g**b mod p,可以猜到是Differ-Hellman密钥交换,即真正的密钥是g**ab mod p,但因为a,b未知,所以要把a,b求出正常情况下是要求离散对数的,但因为对话中有提示是在加法群下操作的,而在加法群中,幂即重复调用改群的运算,即g**a mod p是a*g mod p又因为A = a*g m.

2021-05-16 16:11:33 229

原创 LFSR

lfsr(线性反馈位移器)小结如图,lfsr拥有m个触发器和m个可能的反馈位置,系数pi即反馈系数,si与pi异或后(此处为一一对应异或),得到的一串新的序列,这一串序列再一一异或过去得到新的值也就是sm,同时s0会被输出,sm会接替sm-1的位置,整个序列相当于向前移了一个位置。(感觉这样说不是很清楚,还是上公式吧)sm ≡ sm-1pm-1 + … + s1p1 + s0p0 mod 2(sm = sm-1pm-1 ⊕ … ⊕ s1p1 ⊕ s0p0)第m个元素会由此计算得出,第m+1个元素

2021-05-16 16:11:07 1336

原创 基于格的通用私钥攻击(RSA用了同一个d)

基于格的通用私钥攻击(RSA用了同一个d)假设现在有r组n,e,他们的私钥均为d,则有:e1*d = k1*phi(N1) + 1e2*d = k2*phi(N2) + 1​ . . .*erd = kr*phi(N3) + 1此处默认(N1 < N2 < … < Nr < 2Nr )令 M = [Nr1/2 ]phi(Nr )= Ni - si 且ki < d (i = 1,2,…,r)则有:ei*d - Ni*ki = 1 - ki*si可以列出下列等

2021-05-16 16:07:23 223

原创 primegame_writeup

2020红帽杯 primegame_writeup和背包很类似,直接构造格进行解题。from decimal import *import mathimport randomimport structsum=425985475047781336789963300910446852783032712598571885345660550546372063410589918key=[80260960185991308862233904206310070533990667611589946606122

2021-05-16 16:05:39 141

原创 DC-3

DC-3nmap扫出靶机及其端口,框架,而后在浏览器上访问。提示只有一个flag,且需要root权限。框架为joomla,在msfconsole上找到对应模块逐一尝试,没能成功,但成功找到了对应版本号3.7.0在网络上继续搜索相应漏洞,发现该版本有对应的sql注入漏洞,回到浏览器进行尝试,而后注入得到数据库名joomladb。再次使用joomscan工具进行扫描perl joomscan.pl --url http://192.168.241.23发现一些页面。寻找对应版本的模块。se

2021-05-04 02:22:02 281

原创 DC-2

DC-2先扫描当前网段下的ip确定靶机。nmap -sP 192.168.93.0/24扫描靶机开放的端口nmap -sV 192.168.93.152发现开放80端口,用浏览器进行访问发现ip地址被直接转成了dc-2,而且无法访问,页面显示无法解析出ip地址进入kali下的/etc/hosts,在末尾加上192.168.93.152 dc-2即可。再次访问页面,可以正常访问。拿到flag1这里再次用nmap进行扫描nmap -sS -Pn -A -p 1-65535 192.1

2021-05-04 02:15:34 120

原创 DC-1

DC-1nmap -sP 192.168.93.0/24#扫描局域网内的ip确定主机nmap -sV 192.168.93.79#扫描靶机开方的端口发现开放三个端口,我们先访问80端口。看到了Drupal,启动msfconsole,并寻找相关攻击模块。msfconsolesearch Drupal选择最新的模块进行攻击。use exploit/unix/webapp/drupal_drupalgeddon2set RHOST 192.168.93.79run拿到meterp

2021-05-04 02:01:59 206

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除