自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(212)
  • 资源 (8)
  • 收藏
  • 关注

原创 CTF中的RSA套路之低加密指数攻击和低解密指数攻击

1.低加密指数攻击低加密指数攻击的原理此处不再赘述,仅列举题型和exp。2.低加密指数广播攻击3.低解密指数攻击识别:e特别大在RSA中d也称为解密指数,当d比较小的时候,e也就显得特别大了,所以发现e特别大的时候可以考虑低解密指数攻击。例题 BUUCTF rsa2import gmpy2from Crypto.Util.number import long_to_bytesdef continuedFra(x, y): cF = [] while y:

2021-08-26 14:44:19 14202 7

原创 Java根据前14位IMEI计算最后一位校验位

package Main;public class Main { public static void main(String[] args) { System.out.println(getimei15("86126303166563")); } public static String getimei15(String imei){ if (imei.length() == 14) { char[] imeiChar=imei.toCharArray(

2021-08-11 10:58:58 608 2

原创 内网渗透学习笔记(一)之《ATT&CK实战系列——红队实战(一)》

一.安装域控

2021-07-25 20:32:47 968 2

原创 BUUCTF笔记之Web系列部分WriteUp(五)

1.[GWCTF 2019]枯燥的抽奖查看源码得到check.php,访问得到代码:<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdef

2021-07-23 22:45:59 3569 2

原创 Ubuntu18.04安装mysql启动报错error while loading shared libraries: libmysqlclient.so.15解决办法

环境:Ubuntu18.04 64位使用rpm安装Mysql5.0.96:安装完成之后mysql -u root -p启动时报错:解决办法:直接wget获取这个动态链接库保存到/usr/lib就能解决问题: wget -O /usr/lib/libmysqlclient.so.15 http://files.directadmin.com/services/es_5.0_64/libmysqlclient.so.15...

2021-07-13 10:42:41 674 2

原创 CTF学习笔记之XXE

一直对XXE理解不是很深入,今天仔细研究一下XXE以及CTF里面的XXE题型0x00 XML基本格式XML 文档有自己的一个格式规范,这个格式规范是由 DTD控制的。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。带有 DTD 的 XML 文档实例:<?xml version="1.0"?><!DOCTYPE note [<!ELEMENT note (

2021-07-08 20:55:39 1162 2

原创 2021GKCTF X DASCTF应急挑战杯部分Writeup

1.签到尝试了一波发现是16进制的base64编码,并且base64编码被反转了。a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt

2021-06-26 17:16:35 2484 2

原创 使用fastcoll生成字符串MD5碰撞

打CTF的时候会遇到诸如$a!=$b&&md5($a)===md5($b)的题。这就要求我们找到这样的两个字符串a和b,内容不同,但md5值相同。这就涉及到md5的碰撞。我们使用fastcoll来快速生成这种碰撞。1.建立一个a.txt,内容如下:2.将这个文件拖到fastcoll_v1.0.0.5.exe上,等于使用fastcoll打开它。3.fastcoll会自动生成两个文件:这两个文件内容不同,但是md5值是相同的。然后我们写一个php脚本根据生成的文件生成碰撞的字符

2021-06-24 22:44:15 7235 3

原创 BUUCTF笔记之Web系列部分WriteUp(四)

1.[BJDCTF2020]Mark loves catdirb扫描目录发现.git泄露。githack获取源码<?php$flag = file_get_contents('/flag');//HTML代码太多了,人工删除<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($

2021-06-24 15:13:16 28148 2

原创 BUUCTF笔记之N1BOOK

1.[第一章 web入门]常见的搜集robots.txt得到一部分flag:flag1:n1book{info_1备份文件index.php~得到第二部分flag:flag2:s_v3ry_im访问.index.php.swp得到第三部分flag:flag3:p0rtant_hack}

2021-06-18 16:02:41 5109 10

原创 BUUCTF笔记之Misc系列部分WriteUp(二)

1.爱因斯坦binwalk分离出一个压缩包。查看图片备注:解压得到flag。

2021-06-18 15:16:07 3666 1

原创 第五届强网杯某些wp

F12提示得到源码:const salt = random('Aa0', 40);const HashCheck = sha256(sha256(salt + 'admin')).toString();let filter = (data) => { let blackwords = ['alter', 'insert', 'drop', 'delete', 'update', 'convert', 'chr', 'char', 'concat', 'reg', 'to', 'qu

2021-06-14 11:16:46 637 2

原创 BUUCTF笔记之Pwn部分WP

二进制是我的弱项,这里记录一些简单的pwn题。1.test_your_nc

2021-06-07 22:06:59 404

原创 BUUCTF笔记之Basic部分WP

1.Linux Labs这题就是熟悉一下ssh了。登录找到flag.txt:2.Java Sec Code这题有点无语,感觉更像是宣传Java Sec Code这个项目。拿flag:http://057bfb68-fe8f-4ecb-ad38-ad35f029e01b.node3.buuoj.cn/rce/exec?cmd=env题外话,对于学习java漏洞来说,这个github项目确实是很好的,我们不能仅仅局限于拿flag刷分数,更多的是要深入研究代码背后的思想。.

2021-06-04 20:00:18 4949 6

原创 BUUCTF笔记之Real部分WP(二)

很久没有打Real部分了,今天续上1.[struts2]s2-048

2021-06-04 19:07:50 709 1

原创 BUUCTF笔记之Reverse(Java及android部分)

先把这最简单的拿下,将来或许会继续研究reverse1.easyre拖进winhex,直接搜flag:2.

2021-06-03 19:16:24 1405 2

原创 GKCTF2020笔记

CryptoCTF还是要多做,不然就会吃没见识的亏1.小学生的密码学e(x)=11x+6(mod26)密文:welcylk(flag为base64形式)这题是典型的仿射密码。上代码:然后得到flag{c29yY2VyeQ==}

2021-06-03 15:04:49 314 1

原创 第三届美团网络安全高校挑战赛(初赛)部分writeUp

1.sql扫目录发现check.php。发现是post注入,fuzz一下之后构造以下payload:POST /check.php HTTP/1.1Host: eci-2ze7rwkw5ezzihayuqha.cloudeci1.ichunqiu.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application

2021-05-24 21:21:49 1348 1

原创 BUUCTF笔记之Misc系列部分WriteUp(一)

话说misc系列可以说是调剂放松了,web和crypto做吐了,就来做点简单的misc放松一下。1.N种方法解决乍一看以为真是个exe,我还拖进IDA看了一波,结果还是吃了没见识的亏,后来IDA无果,拖进winhex看发现是一个图片文件。。。重命名为jpg打开无果,发现文件头后面有个base64,看看文件末尾有等于号,那把中间这一大坨拿出来解码试试:解码出来提示是png了,那把它解码之后的数据转成图片:扫码得到flag。...

2021-05-24 19:27:22 2506

原创 BUUCTF笔记之Web系列部分WriteUp(三)

1、[CISCN2019 华北赛区 Day2 Web1]Hack World最近多做做sql注入,感觉自己在这一块还是很菜,进去就给了提示flag在flag表的flag字段

2021-05-22 21:40:47 6456 4

原创 BUUCTF笔记之Crypto部分WriteUp(二)

1、凯撒?替换?呵呵!凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密,等于是一个字母打乱顺序,使用类似密码本的形式对应另一个字母。所以就要经过暴力破解出每一种可能的对应加密。这里使用工具:https://quipqiup.com/我自己打算给出一个脚本,在本地爆破...

2021-05-17 22:50:49 2592

原创 BUUCTF笔记之Web系列部分WriteUp(二)

1、[极客大挑战 2019]Http不敢置信12世纪了还有这种简单题,我还在拼命扫目录和备份。。。。在secret.php重发http请求头Referer: https://www.Sycsecret.com修改User-Agent为Syclover:这里伪造来源IP添加一个字段X-Forwarded-For: 127.0.0.1拿到flag....

2021-05-17 22:13:09 2401 1

原创 BUUCTF笔记之Crypto部分WriteUp(一)

1、RSA1直接上代码:import gmpy2 as gpp = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q = 12640674973996472769176047937170883420927050821480010581

2021-05-08 16:41:41 1394 2

原创 BUUCTF笔记之Web系列部分WriteUp(一)

1、[极客大挑战 2019]EasySQL

2021-04-29 22:26:13 957 3

原创 Kali运行msf报错:Unable to find a spec satisfying metasploit-framework (>= 0) in the set. Perhaps the解决办法

原因:Metasploit requires the Bundler gem to be installed解决办法:命令行输入: sudo gem install bundler然后输入:bundle install然后输入:sudo gem update --system成功解决。话说还是stackoverflow靠谱,CSDN的都是一顿瞎操作...

2021-03-30 20:54:04 2475 1

原创 windows下使用ELK搭建SGK教程

本文不包含SGK的任何数据,也不会给出任何数据源。ELK版本:1、elasticsearch-6.5.42、kibana-6.5.4-windows-x86_643、logstash-6.5.4elasticsearch主要用来做全文搜索,kibana是展示,logstash向elasticsearch写入数据。以上版本要求JDK7以上,我这里是JDK8。下载好之后解压,双击elasticsearch.bat,浏览器访问127.0.0.1:9200看到如下代码就说明elastic

2021-03-21 21:57:09 1979 2

原创 BUUCTF笔记之Real部分WP([struts2]s2-052)

这题有点小坑,值得单独写一篇文章分析它的坑。先上flag:

2021-03-05 16:45:29 733

原创 BUUCTF笔记之Real部分WP(一)

发起一个请求,抓包:将其修改为POST请求:然后放进repeater,假加入payload:写入了一个显示phpinfo的文件,实际操作可以写入一句话。然后访问这个php:拿到flag:

2021-02-15 16:27:45 2163 2

原创 BUUCTF笔记之[强网杯 2019]随便注write up

题目:用引号试一下:爆字段数量:1' order by 2;#字段数量为2.接下来使用select会爆一个结果:return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);提示使用正则检索提交的姿势里有没有上述关键字。大小写绕过失败,双写绕过失败。...

2020-12-02 00:50:39 761 1

原创 靶机渗透之SickOS

主机发现:扫描:网站指纹信息扫描:访问该机器web服务:nikto扫描:确认可以"put"等方法来进行注入:使用curl的put方法上传一个文件,成功:上传一个webshell:可以用蚁剑连接:生成反弹shell脚本:上传反弹shell脚本:启动msf并设置lhost和lport,然后访问上传的反弹shell,获取到shell:接下来提权。使用python编译一个bash:再执行命令:echo

2020-11-29 11:02:13 264

原创 BUUCTF之[ThinkPHP]5-Rce WP及getShell的新姿势

题目给了提示:https://github.com/vulhub/vulhub/blob/master/thinkphp/5-rce照上面的POC做就能在phpinfo中找到flag,此处不再赘述。拿到flag之后我想通过这个payload拿一波webshell,故使用以下POC写一句话,先创建一个php文件:http://xxxxxxxxx/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_

2020-10-10 19:17:37 2940 6

原创 靶机渗透之peixun-server提权

攻击机:主机发现:信息收集:端口详细信息:尝试访问80端口,发现其有一web站点可以访问:对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:报错,此处应该有注入点。爆破数据库名:得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test爆当前使用的数据库为tcic:爆表名:

2020-09-15 20:44:45 314 1

原创 第四届强网杯强网先锋的部分write up

打开看到代码: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 这是命令执行,试了试可以执行ls命令:http://39.96.23.228:10002/index.php?ip=;ls但是过滤了cat vi vim和"flag"关键字,因此构造payl

2020-08-24 09:22:38 461 8

原创 Burp Suite无法监听到WebSocket流量的一个愚蠢的原因

根据其在官网的说法,只需要配置好了代理,WebSocket的请求是可以监听到的,而且不再需要做其他额外的配置:但我尝试监听Websocket请求的时候,Omega报错:部分资源加载失败,然后请求也发不出去,抓包直接抓不到相关数据包。所以猜测是burp的版本过低,虽然其1.6版本也有所谓的Websocket History,但是根本没用。所以我这次直接上最新版的Burp,然后就监听到了websocket的流量:而且新版还能对websocket的请求进行重放了,非常好。...

2020-07-23 15:55:54 4166 5

原创 XCTF进阶区Crypto之你猜猜 write up

我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。下载下来是个txt,里面一串神秘代码:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000

2020-07-02 16:18:41 2007

原创 XCTF进阶区Crypto之flag_in_your_hand write up

下载下来查看html源码和js源码:<html> <head> <title>Flag in your Hand</title> <style type="text/css"> body { padding-left: 30%; } #flag { font-family: Garamond, serif; font-size: 36px; } #flagtitle {

2020-07-02 15:35:30 876

原创 XCTF新手区Crypto writeup

1.base64直接拿去base64 decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}...

2020-06-30 20:09:53 870

原创 Graphin使用自定义节点时点击画布节点自动渲染错误信息的解决办法

Graphin的文档还是太简略了,很多东西只得自己摸索。自定义节点的代码如下:import '@antv/graphin/dist/index.css'; // 引入Graphin CSSconst defaultStyles = { /** container 容器 */ containerWidth: 40, containerStroke: '#0693E3', containerFill: '#fff', /** text 文本 */ fo

2020-06-29 13:22:27 1412

原创 Tomcat设置允许跨域访问

开发React项目时前端通过axios向后端代码发起请求调试的时候由于后端代码运行在8080端口而React项目运行在3000端口导致浏览器的同源策略禁止跨域请求,因此需修改Tomcat配置文件web.xml以开放跨域访问。在tomcat的web.xml文件末尾加上:<filter> <filter-name>CorsFilter</filter-name> <filter-class>org.apache.catalina.filters.

2020-06-18 13:35:16 5171

原创 React项目打包发布到Tomcat页面空白解决办法

按照教程在APP.js配置了路由,然后命令行执行cnpm run build打包,生成build目录,将其发布到SSM的webContent目录下,启动SSM项目后,访问index.html无内容。原因:APP.js里是这样写的://根组件import React from 'react';import { BrowserRouter as Router,Route} from 'react-router-dom';import Login from '../commponents/logi

2020-06-18 13:12:57 1393

第四届Xman个人排位赛流量分析之strange_ssid复现

第四届Xman个人排位赛流量分析之strange_ssid复现 查找SSID找到一个md5,爆破之,得flag{n3k0}

2019-12-29

第三方服务器获取微信公众号图文消息

第三方服务器获取微信公众号图文消息代码及httpClient发起https请求代码 第三方服务器获取微信公众号图文消息代码及httpClient发起https请求代码

2019-07-25

HttpClient发起HTTPs请求.rar

通过HTTPClient发起HTTPS GET请求(返回值为字符串)、POST请求(返回值为JSONOBJECT),需引入fastJson的jar包

2019-07-25

Java写的AES文件加密软件

命令行版本的文件加密软件,采用AES算法,密钥长度为128位,使用方法:在软件所在目录运行以下命令:java -jar aes.jar,然后回车,根据提示操作即可,请牢记自己的加密密钥,丢失无法找回。

2018-12-24

java的ElGamal算法实现

该class通过调用ElGamalCoder.getKeyFile&#40;&#41;方法生成公钥和私钥,公钥文件为publicKey,私钥文件为privateKey。 加密:String miwen = ElGamalCoder.decrypt("这里传入明文", "publicKey"); //publicKey是公钥文件所在的路径(包括文件名) 解密:String mingwen = ElGamalCoder.encrypt("这里传入加密之后的密文","privateKey");//privateKey是私钥文件所在路径

2018-04-25

ysoserial-0.0.4-all.jar

ysoserial-0.0.4-all.jar系统自动生成分数,我也改不了,分数不够的可以联系我私发。

2017-09-17

RSATool2v17.rar

只要1分哦!! RSA Tool 2 强大的大数生成工具 ...生成一组RSA密钥对 1)按下'Start'按钮,通过移动你的鼠标指针来收集一些随机数据. 这必须一次完成,因为收集的数据会被保存在你的RSA-Tool文件夹里面的一个文件中。 2)选择要创建的密钥的长度(等于N的长度)。最大为4096位. 3)选择你的公钥(E)并把它输入到相应的编辑框作为十进制数。 常用的E有(考虑到计算速度的原因):3,17,257和65537(十进制). 4)按下'Generate',等到密钥生成完成。 注意,生成很大的数需要一些时间,取决于你的CPU的计算能力。 特别说明:你可以常按'Generate'.做为密钥生成过程的一个组成部分的内置随机数生成系统会在运行的    时候重新进行初始化。这是故意这么做的,这样可使那些滥用这个工具做其它事情变得更困难...    注意两次或两次以上生成相同的密钥对是不可能的。

2017-07-20

commons-scxml2-2.0-SNAPSHOT.jar

commons-scxml2-2.0-SNAPSHOT.jarcommons-scxml2-2.0-SNAPSHOT.jar

2017-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除