- 博客(8)
- 收藏
- 关注
原创 ECC
ECC椭圆加密曲线椭圆曲线的定义Zp(p>3)上的椭圆曲线指满足以下条件的所有对(x,y) ∈ Zp 的集合: y2 ≡ x3 + a*x + b mod p以及一个无穷大的虚数点此处记为G,其中(a,b)∈ Zp且满足条件4*a3 + 27*b2 ≠ 0 mod p。椭圆曲线上的群操作可以用加法符号”+“来表示群操作,两点相“加”得到第三点P + Q =R即(x1 , y1 ) + (x2 , y2) = (x3 , y3)两点相“加”的方式与这两点是否是相同点有关相
2021-05-16 16:21:52
107
原创 hgame_aes_and_differ-hellman
title: 2021hgame_aes_and_DHtags:-Crypto-ctf-DH-aescategories: ctf-crypto出现了g**a mod p和g**b mod p,可以猜到是Differ-Hellman密钥交换,即真正的密钥是g**ab mod p,但因为a,b未知,所以要把a,b求出正常情况下是要求离散对数的,但因为对话中有提示是在加法群下操作的,而在加法群中,幂即重复调用改群的运算,即g**a mod p是a*g mod p又因为A = a*g m.
2021-05-16 16:11:33
229
原创 LFSR
lfsr(线性反馈位移器)小结如图,lfsr拥有m个触发器和m个可能的反馈位置,系数pi即反馈系数,si与pi异或后(此处为一一对应异或),得到的一串新的序列,这一串序列再一一异或过去得到新的值也就是sm,同时s0会被输出,sm会接替sm-1的位置,整个序列相当于向前移了一个位置。(感觉这样说不是很清楚,还是上公式吧)sm ≡ sm-1pm-1 + … + s1p1 + s0p0 mod 2(sm = sm-1pm-1 ⊕ … ⊕ s1p1 ⊕ s0p0)第m个元素会由此计算得出,第m+1个元素
2021-05-16 16:11:07
1336
原创 基于格的通用私钥攻击(RSA用了同一个d)
基于格的通用私钥攻击(RSA用了同一个d)假设现在有r组n,e,他们的私钥均为d,则有:e1*d = k1*phi(N1) + 1e2*d = k2*phi(N2) + 1 . . .*erd = kr*phi(N3) + 1此处默认(N1 < N2 < … < Nr < 2Nr )令 M = [Nr1/2 ]phi(Nr )= Ni - si 且ki < d (i = 1,2,…,r)则有:ei*d - Ni*ki = 1 - ki*si可以列出下列等
2021-05-16 16:07:23
223
原创 primegame_writeup
2020红帽杯 primegame_writeup和背包很类似,直接构造格进行解题。from decimal import *import mathimport randomimport structsum=425985475047781336789963300910446852783032712598571885345660550546372063410589918key=[80260960185991308862233904206310070533990667611589946606122
2021-05-16 16:05:39
141
原创 DC-3
DC-3nmap扫出靶机及其端口,框架,而后在浏览器上访问。提示只有一个flag,且需要root权限。框架为joomla,在msfconsole上找到对应模块逐一尝试,没能成功,但成功找到了对应版本号3.7.0在网络上继续搜索相应漏洞,发现该版本有对应的sql注入漏洞,回到浏览器进行尝试,而后注入得到数据库名joomladb。再次使用joomscan工具进行扫描perl joomscan.pl --url http://192.168.241.23发现一些页面。寻找对应版本的模块。se
2021-05-04 02:22:02
281
原创 DC-2
DC-2先扫描当前网段下的ip确定靶机。nmap -sP 192.168.93.0/24扫描靶机开放的端口nmap -sV 192.168.93.152发现开放80端口,用浏览器进行访问发现ip地址被直接转成了dc-2,而且无法访问,页面显示无法解析出ip地址进入kali下的/etc/hosts,在末尾加上192.168.93.152 dc-2即可。再次访问页面,可以正常访问。拿到flag1这里再次用nmap进行扫描nmap -sS -Pn -A -p 1-65535 192.1
2021-05-04 02:15:34
120
原创 DC-1
DC-1nmap -sP 192.168.93.0/24#扫描局域网内的ip确定主机nmap -sV 192.168.93.79#扫描靶机开方的端口发现开放三个端口,我们先访问80端口。看到了Drupal,启动msfconsole,并寻找相关攻击模块。msfconsolesearch Drupal选择最新的模块进行攻击。use exploit/unix/webapp/drupal_drupalgeddon2set RHOST 192.168.93.79run拿到meterp
2021-05-04 02:01:59
206
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人