- 博客(212)
- 资源 (8)
- 收藏
- 关注
原创 CTF中的RSA套路之低加密指数攻击和低解密指数攻击
1.低加密指数攻击低加密指数攻击的原理此处不再赘述,仅列举题型和exp。2.低加密指数广播攻击3.低解密指数攻击识别:e特别大在RSA中d也称为解密指数,当d比较小的时候,e也就显得特别大了,所以发现e特别大的时候可以考虑低解密指数攻击。例题 BUUCTF rsa2import gmpy2from Crypto.Util.number import long_to_bytesdef continuedFra(x, y): cF = [] while y:
2021-08-26 14:44:19 14202 7
原创 Java根据前14位IMEI计算最后一位校验位
package Main;public class Main { public static void main(String[] args) { System.out.println(getimei15("86126303166563")); } public static String getimei15(String imei){ if (imei.length() == 14) { char[] imeiChar=imei.toCharArray(
2021-08-11 10:58:58 608 2
原创 BUUCTF笔记之Web系列部分WriteUp(五)
1.[GWCTF 2019]枯燥的抽奖查看源码得到check.php,访问得到代码:<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdef
2021-07-23 22:45:59 3569 2
原创 Ubuntu18.04安装mysql启动报错error while loading shared libraries: libmysqlclient.so.15解决办法
环境:Ubuntu18.04 64位使用rpm安装Mysql5.0.96:安装完成之后mysql -u root -p启动时报错:解决办法:直接wget获取这个动态链接库保存到/usr/lib就能解决问题: wget -O /usr/lib/libmysqlclient.so.15 http://files.directadmin.com/services/es_5.0_64/libmysqlclient.so.15...
2021-07-13 10:42:41 674 2
原创 CTF学习笔记之XXE
一直对XXE理解不是很深入,今天仔细研究一下XXE以及CTF里面的XXE题型0x00 XML基本格式XML 文档有自己的一个格式规范,这个格式规范是由 DTD控制的。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。带有 DTD 的 XML 文档实例:<?xml version="1.0"?><!DOCTYPE note [<!ELEMENT note (
2021-07-08 20:55:39 1162 2
原创 2021GKCTF X DASCTF应急挑战杯部分Writeup
1.签到尝试了一波发现是16进制的base64编码,并且base64编码被反转了。a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt
2021-06-26 17:16:35 2484 2
原创 使用fastcoll生成字符串MD5碰撞
打CTF的时候会遇到诸如$a!=$b&&md5($a)===md5($b)的题。这就要求我们找到这样的两个字符串a和b,内容不同,但md5值相同。这就涉及到md5的碰撞。我们使用fastcoll来快速生成这种碰撞。1.建立一个a.txt,内容如下:2.将这个文件拖到fastcoll_v1.0.0.5.exe上,等于使用fastcoll打开它。3.fastcoll会自动生成两个文件:这两个文件内容不同,但是md5值是相同的。然后我们写一个php脚本根据生成的文件生成碰撞的字符
2021-06-24 22:44:15 7235 3
原创 BUUCTF笔记之Web系列部分WriteUp(四)
1.[BJDCTF2020]Mark loves catdirb扫描目录发现.git泄露。githack获取源码<?php$flag = file_get_contents('/flag');//HTML代码太多了,人工删除<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($
2021-06-24 15:13:16 28148 2
原创 BUUCTF笔记之N1BOOK
1.[第一章 web入门]常见的搜集robots.txt得到一部分flag:flag1:n1book{info_1备份文件index.php~得到第二部分flag:flag2:s_v3ry_im访问.index.php.swp得到第三部分flag:flag3:p0rtant_hack}
2021-06-18 16:02:41 5109 10
原创 第五届强网杯某些wp
F12提示得到源码:const salt = random('Aa0', 40);const HashCheck = sha256(sha256(salt + 'admin')).toString();let filter = (data) => { let blackwords = ['alter', 'insert', 'drop', 'delete', 'update', 'convert', 'chr', 'char', 'concat', 'reg', 'to', 'qu
2021-06-14 11:16:46 637 2
原创 BUUCTF笔记之Basic部分WP
1.Linux Labs这题就是熟悉一下ssh了。登录找到flag.txt:2.Java Sec Code这题有点无语,感觉更像是宣传Java Sec Code这个项目。拿flag:http://057bfb68-fe8f-4ecb-ad38-ad35f029e01b.node3.buuoj.cn/rce/exec?cmd=env题外话,对于学习java漏洞来说,这个github项目确实是很好的,我们不能仅仅局限于拿flag刷分数,更多的是要深入研究代码背后的思想。.
2021-06-04 20:00:18 4949 6
原创 BUUCTF笔记之Reverse(Java及android部分)
先把这最简单的拿下,将来或许会继续研究reverse1.easyre拖进winhex,直接搜flag:2.
2021-06-03 19:16:24 1405 2
原创 GKCTF2020笔记
CryptoCTF还是要多做,不然就会吃没见识的亏1.小学生的密码学e(x)=11x+6(mod26)密文:welcylk(flag为base64形式)这题是典型的仿射密码。上代码:然后得到flag{c29yY2VyeQ==}
2021-06-03 15:04:49 314 1
原创 第三届美团网络安全高校挑战赛(初赛)部分writeUp
1.sql扫目录发现check.php。发现是post注入,fuzz一下之后构造以下payload:POST /check.php HTTP/1.1Host: eci-2ze7rwkw5ezzihayuqha.cloudeci1.ichunqiu.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application
2021-05-24 21:21:49 1348 1
原创 BUUCTF笔记之Misc系列部分WriteUp(一)
话说misc系列可以说是调剂放松了,web和crypto做吐了,就来做点简单的misc放松一下。1.N种方法解决乍一看以为真是个exe,我还拖进IDA看了一波,结果还是吃了没见识的亏,后来IDA无果,拖进winhex看发现是一个图片文件。。。重命名为jpg打开无果,发现文件头后面有个base64,看看文件末尾有等于号,那把中间这一大坨拿出来解码试试:解码出来提示是png了,那把它解码之后的数据转成图片:扫码得到flag。...
2021-05-24 19:27:22 2506
原创 BUUCTF笔记之Web系列部分WriteUp(三)
1、[CISCN2019 华北赛区 Day2 Web1]Hack World最近多做做sql注入,感觉自己在这一块还是很菜,进去就给了提示flag在flag表的flag字段
2021-05-22 21:40:47 6456 4
原创 BUUCTF笔记之Crypto部分WriteUp(二)
1、凯撒?替换?呵呵!凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密,等于是一个字母打乱顺序,使用类似密码本的形式对应另一个字母。所以就要经过暴力破解出每一种可能的对应加密。这里使用工具:https://quipqiup.com/我自己打算给出一个脚本,在本地爆破...
2021-05-17 22:50:49 2592
原创 BUUCTF笔记之Web系列部分WriteUp(二)
1、[极客大挑战 2019]Http不敢置信12世纪了还有这种简单题,我还在拼命扫目录和备份。。。。在secret.php重发http请求头Referer: https://www.Sycsecret.com修改User-Agent为Syclover:这里伪造来源IP添加一个字段X-Forwarded-For: 127.0.0.1拿到flag....
2021-05-17 22:13:09 2401 1
原创 BUUCTF笔记之Crypto部分WriteUp(一)
1、RSA1直接上代码:import gmpy2 as gpp = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q = 12640674973996472769176047937170883420927050821480010581
2021-05-08 16:41:41 1394 2
原创 Kali运行msf报错:Unable to find a spec satisfying metasploit-framework (>= 0) in the set. Perhaps the解决办法
原因:Metasploit requires the Bundler gem to be installed解决办法:命令行输入: sudo gem install bundler然后输入:bundle install然后输入:sudo gem update --system成功解决。话说还是stackoverflow靠谱,CSDN的都是一顿瞎操作...
2021-03-30 20:54:04 2475 1
原创 windows下使用ELK搭建SGK教程
本文不包含SGK的任何数据,也不会给出任何数据源。ELK版本:1、elasticsearch-6.5.42、kibana-6.5.4-windows-x86_643、logstash-6.5.4elasticsearch主要用来做全文搜索,kibana是展示,logstash向elasticsearch写入数据。以上版本要求JDK7以上,我这里是JDK8。下载好之后解压,双击elasticsearch.bat,浏览器访问127.0.0.1:9200看到如下代码就说明elastic
2021-03-21 21:57:09 1979 2
原创 BUUCTF笔记之Real部分WP(一)
发起一个请求,抓包:将其修改为POST请求:然后放进repeater,假加入payload:写入了一个显示phpinfo的文件,实际操作可以写入一句话。然后访问这个php:拿到flag:
2021-02-15 16:27:45 2163 2
原创 BUUCTF笔记之[强网杯 2019]随便注write up
题目:用引号试一下:爆字段数量:1' order by 2;#字段数量为2.接下来使用select会爆一个结果:return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);提示使用正则检索提交的姿势里有没有上述关键字。大小写绕过失败,双写绕过失败。...
2020-12-02 00:50:39 761 1
原创 靶机渗透之SickOS
主机发现:扫描:网站指纹信息扫描:访问该机器web服务:nikto扫描:确认可以"put"等方法来进行注入:使用curl的put方法上传一个文件,成功:上传一个webshell:可以用蚁剑连接:生成反弹shell脚本:上传反弹shell脚本:启动msf并设置lhost和lport,然后访问上传的反弹shell,获取到shell:接下来提权。使用python编译一个bash:再执行命令:echo
2020-11-29 11:02:13 264
原创 BUUCTF之[ThinkPHP]5-Rce WP及getShell的新姿势
题目给了提示:https://github.com/vulhub/vulhub/blob/master/thinkphp/5-rce照上面的POC做就能在phpinfo中找到flag,此处不再赘述。拿到flag之后我想通过这个payload拿一波webshell,故使用以下POC写一句话,先创建一个php文件:http://xxxxxxxxx/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_
2020-10-10 19:17:37 2940 6
原创 靶机渗透之peixun-server提权
攻击机:主机发现:信息收集:端口详细信息:尝试访问80端口,发现其有一web站点可以访问:对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:报错,此处应该有注入点。爆破数据库名:得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test爆当前使用的数据库为tcic:爆表名:
2020-09-15 20:44:45 314 1
原创 第四届强网杯强网先锋的部分write up
打开看到代码: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 这是命令执行,试了试可以执行ls命令:http://39.96.23.228:10002/index.php?ip=;ls但是过滤了cat vi vim和"flag"关键字,因此构造payl
2020-08-24 09:22:38 461 8
原创 Burp Suite无法监听到WebSocket流量的一个愚蠢的原因
根据其在官网的说法,只需要配置好了代理,WebSocket的请求是可以监听到的,而且不再需要做其他额外的配置:但我尝试监听Websocket请求的时候,Omega报错:部分资源加载失败,然后请求也发不出去,抓包直接抓不到相关数据包。所以猜测是burp的版本过低,虽然其1.6版本也有所谓的Websocket History,但是根本没用。所以我这次直接上最新版的Burp,然后就监听到了websocket的流量:而且新版还能对websocket的请求进行重放了,非常好。...
2020-07-23 15:55:54 4166 5
原创 XCTF进阶区Crypto之你猜猜 write up
我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。下载下来是个txt,里面一串神秘代码:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000
2020-07-02 16:18:41 2007
原创 XCTF进阶区Crypto之flag_in_your_hand write up
下载下来查看html源码和js源码:<html> <head> <title>Flag in your Hand</title> <style type="text/css"> body { padding-left: 30%; } #flag { font-family: Garamond, serif; font-size: 36px; } #flagtitle {
2020-07-02 15:35:30 876
原创 XCTF新手区Crypto writeup
1.base64直接拿去base64 decode就行:cyberpeace{Welcome_to_new_World!}2.Caesar这题凯撒密码。分别设置位移量为1-25,输出25条结果后看到位移量为12时有意义,故位移量为12:cyberpeace{you_have_learned_caesar_encryption}...
2020-06-30 20:09:53 870
原创 Graphin使用自定义节点时点击画布节点自动渲染错误信息的解决办法
Graphin的文档还是太简略了,很多东西只得自己摸索。自定义节点的代码如下:import '@antv/graphin/dist/index.css'; // 引入Graphin CSSconst defaultStyles = { /** container 容器 */ containerWidth: 40, containerStroke: '#0693E3', containerFill: '#fff', /** text 文本 */ fo
2020-06-29 13:22:27 1412
原创 Tomcat设置允许跨域访问
开发React项目时前端通过axios向后端代码发起请求调试的时候由于后端代码运行在8080端口而React项目运行在3000端口导致浏览器的同源策略禁止跨域请求,因此需修改Tomcat配置文件web.xml以开放跨域访问。在tomcat的web.xml文件末尾加上:<filter> <filter-name>CorsFilter</filter-name> <filter-class>org.apache.catalina.filters.
2020-06-18 13:35:16 5171
原创 React项目打包发布到Tomcat页面空白解决办法
按照教程在APP.js配置了路由,然后命令行执行cnpm run build打包,生成build目录,将其发布到SSM的webContent目录下,启动SSM项目后,访问index.html无内容。原因:APP.js里是这样写的://根组件import React from 'react';import { BrowserRouter as Router,Route} from 'react-router-dom';import Login from '../commponents/logi
2020-06-18 13:12:57 1393
第四届Xman个人排位赛流量分析之strange_ssid复现
2019-12-29
第三方服务器获取微信公众号图文消息
2019-07-25
HttpClient发起HTTPs请求.rar
2019-07-25
Java写的AES文件加密软件
2018-12-24
java的ElGamal算法实现
2018-04-25
RSATool2v17.rar
2017-07-20
commons-scxml2-2.0-SNAPSHOT.jar
2017-06-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人