自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yuqie的博客

一个学习网络安全的小白

  • 博客(53)
  • 问答 (1)
  • 收藏
  • 关注

原创 e与phi不互素的情况

Crypto中RSA的e与phi不互素情况下的解法。

2023-08-30 09:55:07 878

原创 apdqn(RSA)-云上贵州-网络安全攻防竞赛个人赛

回到刚才分析的那里,现在p既整除n,又整除。很遗憾,这道题当时没做出来。是p的倍数了,或者说p整除。

2023-08-10 19:28:23 288

原创 upload-labs详解------持续更新

巩固基础,才能继续往高处走。

2023-08-01 13:56:34 723 1

原创 ret2syscall-执行系统调用

checksec一下:32位程序,没有canary、PIE,开了NX,放入IDA看一下:有gets,可以溢出,不过没有system函数,也不能执行shellcode,查看字符发现有/bin/sh,那就是新学的系统调用。 假设程序中存在下面的代码: 但是程序中并没有这串代码,所以需要使用ROP(返回导向编程)构造,构造方式如下图:简单来说就是需要找到一些零零散散的gadget,然后组装成payload,不过前提是先溢出劫持控制器,这里IDA里给出v4的大小的'0x64',要溢出的话需要'0x68'也就是

2023-07-14 10:45:53 175

原创 [第五空间2019 决赛]PWN5-BUUCTF-格式化字符串

第一眼就看到了'system',看一下条件,这里的atoi函数指的是把字符串转换成整数,而'nptr'就是输入的'passwd',再看看另外一个'dword_804C044'表示这个'0x804C044'地址,那意思就是如果输入的'passwd'的值与'dword_804C044'相等就行了,那就改写一下'0x804C044'的值。'指向的内存位置中。这个表示从上面的文件中读取4个字节的字符,并将读取的数据存储到。有canary,栈溢出无望。数了一下,偏移量为10。

2023-07-07 11:33:27 227

原创 ezcmp-青少年ctf平台

大佬调试命令总结。

2023-07-04 11:37:30 191

原创 攻防世界-CGfsb

看看附件,先在本地环境打一下,先放入kali查看一下版本: 再查看一下保护机制:可以看出该程序是32位的,保护机制的解释如下:【1】RELRO:RELRO会有Partial RELRO和FULL RELRO,如果开启FULL RELRO,意味着我们无法修改got表。【2】Stack:如果栈中开启Canary found,那么就不能用直接用溢出的方法覆盖栈中返回地址,而且要通过改写指针与局部变量、leak canary、overwrite canary的方法来绕过。【3】NX:NX enabled

2023-06-30 16:44:26 258

原创 sqli-labs详解------持续更新

如今已经很少使用手动注入了,写这篇的初心在于掌握并熟记手动注入,

2023-06-20 21:35:35 2054 4

原创 备份是个好习惯-BugKu

拿到题目后先访问站点看看情况: 发现得到了类似md5的字符串,但是md5一般是16位或者32位,但这个是64位,试着分开看看: 其实是两段一样的md5值,碰碰运气,看看能不能解,结果试了几个网站都没解出来,唯一解出来的还是个空密码: 那只能换个思路了,根据题目提示,应该存在备份文件,先扫个目录:果然扫出来一个index.php.bak文件,访问下载来看看,初学php审计的我,只能借鉴一下大佬的解释,沾个大佬的wp。 说的很详细,我一小白都看懂了!!!后面一看,要先找到两个key,使得key1和k

2023-06-19 14:23:30 79

原创 unusualrsa4-ctf.show(费马小定理扩展)

当r=2,3,4,5,......时,可得到多个k*p,然后对其取gcd即可求出p,然后在模p的条件下求x的逆元即可得到q,那么n就知道了,m即可解出来。给出了invert(q,p),d,c,只需求出n即可解,求n只能根据invert(q,p)以及d,先求出p或q即可。对于任意的r,k1,k2,如果k2是k1的因子时,即k2整除k1,有。这里p是y的因子,也是上面为何要构造(x*phi)mod p的原因。那就说明y是p的倍数,即被p整除,那p就是y其中一个因子。这里的k与上面爆破的k毫无关系。

2023-06-15 09:49:23 171

原创 funnyrsa1-ctf.show(e与phi不互素)

这里解出来的也是m^14,与上面不同的是,这里就一个,当然,这里依旧不能直接开方求,原因和上面一样,这里把14分成2*7,将m^2看成整体m,所以这里的e就成了7,求7在(q1-1)*(q2-1)下的逆元,也就是d,常规rsa即可解出flag。这里我一开始是直接将结果m1,m2开14次方,然后输出flag,但发现行不通,我个人认为应该是开方不完全的原因,换句话说,就是m1,m2开14次方不是整数,python里对其取了整数部分,但转字符会出问题。这里可以利用中国剩余定理,结合c1,c2求出特解c。

2023-06-14 06:45:00 441

原创 内部赛 签到-ctf.show

这结果可是跑了好几个网站才出来,观察一下上面的图案,是十二星座,网上科普一下。的字符编码(xx等于该字符在字符集表里面的编码的16进制数字)。天秤座 ♎ U+264E(9月23日 - 10月23日)金牛座 ♉ U+2649(4月21日 - 5月21日)双子座 ♊ U+264A(5月22日 - 6月21日)巨蟹座 ♋ U+264B(6月22日 - 7月22日)狮子座 ♌ U+264C(7月23日 - 8月22日)处女座 ♍ U+264D(8月23日 - 9月22日)

2023-06-14 06:00:00 351

原创 CTFHub-技能树-web-RCE

RCE(Remote Code/Command Execute)为远程代码/命令执行的漏洞。攻击者可以直接在web页面向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是RCE漏洞。

2023-06-14 04:30:00 168

原创 [ACTF新生赛2020]crypto-aes-BUUCTF

根据源码:可知key是256bits,iv是128bits。输出的结果是key与iv的异或,所以key的高128位保持不变,又因为key的生成每16位相同,所以可以得到key的值。再用key的后128位(前128也一样)与输出的out后128位进行异或就可以恢复iv的值。key与iv的值都知道了,调用aes库解一下密文即可。完整EXP:结果:但有一点比较迷,就是拿到的flag一直提交失败,不过不重要。

2023-06-14 04:15:00 284

原创 rip-BUUCTF(栈溢出)

使用ida反汇编程序,发现是一个栈溢出类型,从函数中可以看出给了一个s数组,但没有对输入的长度作限制,因为是一个典型的栈溢出漏洞。然后从main函数之下的fun函数里可以看见一个后门。顺便记录一下后门地址为0x0000000000401186.先使用命令checksec 查看程序保护情况。发现并没有canary保护。使用gdb结合pwndbg调试进程,计算我们覆盖到返回地址所需字节。使用快捷命令b在main函数处下断点,并使用r(run)运行。使用命令 n 按行运行,找到输入点,并随便输入几个字

2023-06-14 04:00:00 311

原创 [GUET-CTF2019]Uncle Sam(Schmidt-Samoa密码系统-不一样的rsa)

Schmidt-Samoa密码系统,像rabin加密一样,其安全性基于整数因式分解的难度。但 Rabin 解密时会得到四个解,而 Schmidt-Samor 得到的是唯一解。注:此次所提n与之前不同,但phi不变。1.选取两个大素数p,q,计算n。2.计算私钥dphi=(p-1)*(q-1)根据密钥生成的公式,结合欧拉定理可知:本站所提phi均为(p-1)*(q-1)所以:接着:又因为:所以就有:因为a的取值可以是 a = 2,3,4,5…,这里方便计算我们取 2对于此题,不必麻烦去求p*q,因为给的n可以

2023-06-14 03:45:00 182

原创 青少年ctf-random(梅森算法-MT19973)

这道题的漏洞在于这个函数:MT19973算法能生成1-623个32位随机数,而我们有 (32/32+64/32+96/32)*104=624个已知随机数,那么我们就完全可以求出下一个随机数。这里生成的一组数据里分别是32位、64位、96位,这里我们只需要32位,所以需要把64位和96位的数分成两个或者三个32位数,可以用它们与32位全为1的二进制数来分离。这里可以直接引用RandCrack库,将已经生成的624个数按顺序传入RandCrack函数里,利用predict_getrandbits来计算出下

2023-06-14 03:30:00 373

原创 crypto2-2022年“网信柏鹭杯”全国大学生网络空间安全精英赛(p,q生成不当)

所以 p^((1<<1024)-1) ,即((1<<1024)-1)^p=(1<<1024-1)-p。题目给出了n,e,c,试着用RsaCtfTool去跑,但是没跑出来了,发现是p,q生成方式不是常规。设 p^((1<<1024)-1)的下一个素数与 p^((1<<1024)-1)相差 x。p+q 近似等于 1<<1024(这里的 x 和 1 太小,可忽略不计)则 q=(1<<1024-1)-p+x。得到 p+q=1<<1024-1+x。然后爆破可取得 n%p==0。

2023-06-14 03:15:00 159

原创 CTFHub-SQL注入

当传入的ID参数为and 1=2时,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。需要注意的是,当level默认为1的时候,默认不扫cookie的内容,必须是level大于等于2才能扫cookie里的内容,所以这里选用level 2.很明显,直接使用rand函数每次产生的数值不一样,但当我们提供了一个固定的随机数的种子0之后,每次产生的值都是相同的,这也可以称之为伪随机。配合上floor函数就可以产生确定的两个数,即0和1并且结合固定的随机种子0,它每次产生的随机数列都是相同的值。

2023-06-13 23:06:42 824

原创 crypto12-ctf.show

这个形式,以我现在的能力来说,能想到的有凯撒、维吉尼亚、变异凯撒、或者无规则爆破,但都无济于事,很显然,涉及到知识盲区了,看了一下网上的wp,发现这是Atbash cipher(埃特巴什码)加密。这里的u-f、o-l、z-a、t-g正好满足,所以这是埃特巴什码加密。在字母表中最后一个字母代表第一个字母,倒数第二个字母代表第二个字母。

2023-06-12 14:02:26 132

原创 鸡藕椒盐味-BUUCTF

此题给我们的验证码为110010100000,其实就是12位的汉明码,又给了提示说汉堡售价八块,也就是数据有8位,那校验位就是4位了,位置就是1,2,4,8,因为这个数是倒过来的,所以验证码按正确的顺序倒着写就是000001010011,根据上面的汉明码纠错,可知P4P3P2P1=1001,也就是第9位出错,把第9位的0改成1就是000001011011,再倒回来就是110110100000,再使用md5加密一下就是d14084c7ceca6359eaac6df3c234dd3b,也就是flag!

2023-06-12 14:00:58 144

原创 [网鼎杯 2020 青龙组]you_raise_me_up-BUUCTF-离散对数

后面发现python的 sympy库discrete_log函数是专门求指数的,正好可以用。题目的意思就是求出e,这里一开始的想法是爆破,但是没爆出来,可能是e太大了吧。

2023-06-12 13:59:49 238

原创 RSA & what -BUUCTF-共模-base64隐写

这里给了相同的N,所以无疑是共模攻击,每个文件有多个c,因为之前遇到的也就只有c1,c2,这次多来几个还有点不会了,其实每个相对应组成c1,c2,最后的结果拼接一下就行了,我脚本能力较差,所以就分开跑了六祖c1,c2。这个看似base64,又不太像,最后看了大佬wp才知道,原来这是base64隐写,那就直接上脚本。但是,当我跑出第一组结果时我就愣住了。

2023-06-12 13:57:55 487

原创 [网鼎杯 2020 青龙组]boom-BUUCTF

这里如果是直接双击打开的话,到这步输入答案,程序结束,这也是写这篇文章的原因(区别在于调试方式不同,当然也可以用OD)使用PowerShell打开。三元一次方程,依旧在线解。一元二次方程,依旧在线解。

2023-06-12 13:55:36 184

原创 [De1CTF2019]babyrsa-BUUCTF(新手推荐)

至于e1,仔细观察可以发现ce1的值与n的值相差了数十个数量级,从概率统计的意义上讲,如果比n小的每个数作为结果的可能相同,那么这种事情发生的概率非常小,但是还有一种可能就是,由于e1很小,e1的42次方都比n小,从而导致模n没起效果。给了多组n,c,虽然这里只显示了三行,但其实有四组,那应该是中国剩余定理,四组n,c求出来是m**4,需开四次方,根据已知的最后一行可知这里求的是p,上脚本。拿到附件后一看,傻眼了,仔细看,分为四个部分,那就一步一步慢慢来。q2)组成一个新的RSA解密,e=7,n=q1。

2023-06-12 13:52:55 155

原创 [NPUCTF2020]这是什么觅-BUUCTF

底下有行字:F1 W1 S22 S21 T12 S11 W1 S13,第一个字母正好是星期的首字符,后面的数字有一位也有两位,一位的 好理解,就是对应星期下面的第几个数字,比如F1就代表FRI(星期五)下的第一个日期就是 3;出现两位数字的是因为星期首字符有重复比如星期二和星期四首字符都是T,那T1,T2按顺序就是星期二,星期四,全部替换后的数字是:3 1 12 5 14 4 1 18,对应26个英文字母的就是calendar。flag就是flag{calenar}!添加压缩包后缀并解压得到一张图片。

2023-06-12 13:51:35 338

原创 [NPUCTF2020]EzRSA-BUUCTF

简单理解就是d算不出来,检查了一下发现e和phi不互素,有最大公约数2,这样解出来的m就是m^2,于是将e//2,m取平方根就可解出来了。给了n,c,e,直接上RsaCtfTool试试,结果跑不出来,果然没那么简单,那就分解一下n,没想到n可以分解!拿到p,q,试试p,q,e,c,结果还是出不来。

2023-06-12 13:50:40 356

原创 SameMod-BUUCTF

观察十进制数,发现前几个是102,108,97,103,123,正好是flag{的ASCII码,那就不用转十六进制,直接转ASCII码。根据题目提示可知,这是共模攻击,上脚本。

2023-06-12 13:47:03 267

原创 Keyboard-BUUCTF

数字2-9对应字符a-z,每个数字最多对应4个字符,与密文里每一段出现最多次数相对应,那么答案就可以解出来了,比如密文第一个为o,在二十六键上对应第九个字符,出现了三次,那就对应九键的数字9对应的第三个字符,也就是y,以此类推即可得到明文。成功拿到flag{youaresosmartthatthisisjustapieceofcake}!

2023-06-12 13:43:56 182

原创 [GUET-CTF2019]BabyRSA-BUUCTF-解方程

因为这是第一次用这个网站解出数据大的方程,或许是因为这组方程太简单了吧。接下来使用sage在线网站解方程(p,q,e,c已知,代码跑就完事了。

2023-06-06 10:53:47 259

原创 NO Ciphertext RSA -BugkuCTF

这里我们用到了中国剩余定理(CRT),即p和q是互相独立的大素数,n为p*q,对于任意(m1, m2), (0<=m1< p, 0<=m2< p),这里把m1和m2替换成leak_c1和leak_c2,即可得到以下关系,我们发现这个关系完全符合以上定理。现在来到了难点,c不知如何去求,这里给了leak_c1,leak_c2,应该就是用这个求了,最后实在没法了,看了一下作者的wp(求出c后,p,q,e,c已知,直接跑代码。这里给了dp,可以根据dp爆破出p,q。然后按照参考资料中的。

2023-06-06 10:53:05 246

原创 缝合加密-BugkuCTF

首先一步一步解决,num(e)代表e在字母中的位置,也就是5,0是pig,pig=1有8个x,也就是8个栅栏,pig=2有10个,以此类推,pig=5,栅栏就有16个。还有钥匙2没用上,这里解出来Aes is,那后半段就是用的aes加密,先解钥匙2,这个是表情包解密,也就是base100(接下来看第一个配对钥匙,仔细观察每一组在键盘上都有一定的规律,很像猪圈密码,上面也提到pig,所以对应解密。钥匙1出来了,密文有密钥,栅栏解密,栏数为16(

2023-06-06 10:52:52 121 2

原创 Alice and Bob-贵州省大学生网络安全攻防大赛【CTF解题赛】

这里给出多组n,判断是否属于模不互素,脚本底子差的我只能一个一个去试了,最后发现是Alice.txt的第二句与bob.txt的第二句存在gcd(最大公约数),这个值也就是p。p解出来了,那么n又该如何判断,根据rsa的安全性,|p-q|越大越安全,因此n就是bob.txt的第二句。但凡经验充足,也不至于当时看不出是rsa。

2023-06-06 10:52:39 334

原创 RSAROLL-BUUCTF

打开一看,有点蒙了,这还是我认识的rsa吗,只好上网瞟一下大佬wp,发现原来这个前两个是n,e,后面是拆分的c,滚动拼接flag,有点意思。前四个果然是flag,用代码拼接一下flag并输出。先分解一下n,然后再验证一下这个ROOL,

2023-06-06 10:52:24 188

原创 rot-BUUCTF

看着挺像ASCII码,可惜有大于127的数字,根据rot13的原理,每个数字减13后转ASCII码。flag不完整,给了个md5值,爆破md5。

2023-06-06 10:51:06 169

原创 RSASS-BMZCTF

附件是一个加密的压缩包,使用ziperello爆破即可,密码是password,解压后有四个文件。发现这两个n相同,那就是共模攻击了,接下来提取密文c1、c2。成功拿到flag,不过这里有个坑,得去掉-,才能提交成功。

2023-06-06 10:50:49 37

原创 RSSSSSA-BugkuCTF

看特征很明显是低加密指数广播攻击,关于原理的话可以看。,大佬是真的强,这个题只是他内容的冰山一角。成功拿到flag,这里我再次提一下。,出题脚本和解题脚本可参考。这里我使用的是解题脚本2。

2023-06-05 21:45:00 247

原创 崭新变异凯撒1!5!-贵州省大学生网络安全攻防大赛【CTF解题赛】

因为变异凯撒每一位字符的ASCII码与前一位的偏移量有关,一般情况下是逐步+1,比如第一位移了5位,第二个移6位,第三位移7位,一直递增,这里的话,得到上面这一串的ASCII码并不难,难的是怎么找到这个规律,这个规律可以从flag的格式来推出,但题目没有明确的给出flag格式,因此只能猜测,这里选择了两个flag格式来猜测,flag{}、ctf{}(猜测思路:flag是因为其它题解出来是这个格式,ctf是解其他题目出现的特殊字符)。,后面的内容应该就是flag了,到这,变异凯撒才算正式开始!

2023-06-05 21:30:00 236

原创 7+1+0 - BugkuCTF

解了,但没有完全解,仔细看看,发现奇数位没解出来,那?的内容可能就是这个解密工具没法解的一些特殊字符吧,在网上翻了n个解密网站后,终于找到了base64单字节解密工具了,再解一下(因为前面几个是确定的,为bugku,所以根据这几个的ASCII码和解出来的特殊字符相对应,发现相差128,那就明了了,奇数位的字符ASCII码加了128,所以一般工具解不出来。那接下来应该就是找规律了,不然我就不知道该怎么解了,找一张。这结果,近视的我看不清,放word里看看。那么短一句,直接解一下,看看结果如何。

2023-06-05 21:15:00 105

原创 一段新闻-BugkuCTF

粘贴进去后,发现所有内容都显示出来了,解密后是社会主义核心价值观,这我就看懂了嘛,以前听说有社会主义核心价值观解密,终于见识到了。这附件一打开我就蒙圈了,这啥啊?然后看见大佬评论说,看列数就知道是隐藏字符加密,果真,它的列数有好几千行,于是就开始找工具了。flag乖乖出来了!

2023-06-05 21:00:00 117

空空如也

搭建aoiawd出错

2022-08-01

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除