CTF
Q1n6
这个作者很懒,什么都没留下…
展开
-
misc压缩文件的明文攻击
明文攻击。这是到目前为止最智能的一种攻击方法。首先,你需要一些前提条件:- 一个加密的压缩文件- 了解压缩文件的zip版本(比如加密平台、zip版本号等,可以通过文件属性了解。如果是linux平台,用unzip -v命令可以查看一个zip包的详细信息,包括加密算法等。)- 知道压缩包里某个文件的部分连续内容(至少12字节)如果你已转载 2017-04-23 17:34:47 · 5410 阅读 · 0 评论 -
文件隐写
JPEG(jpg),文件头:FF D8 FF E0 00 10 4A 46 49 46 文件尾:FF D9 PNG (png),文件头: 89 50 4E 47 0D 0A 1A 0A 文件尾:49 45 4E 44 AE 42 60 82 GIF (gif),文件头:47 49 46 38 bmp,文件头:42 4D E3 BF 22 00 00 00 rar文件头:52 61 7原创 2017-04-21 21:24:24 · 5058 阅读 · 0 评论 -
哈希长度扩展攻击以及HashPump
哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。如果一个应用程序是这样操作的:准备了一个密文和一些数据构造成一个字符串转载 2017-04-25 13:23:37 · 2472 阅读 · 0 评论 -
url重写
什么是url重写?URL 重写是拦截客户端传入 Web 请求URL并自动将其定向到到规则指定的 URL 的过程。比如浏览器发来请求 http://blog.mocoder.com/hello.html ,服务器自动将这个请求中定向为http://blog.mocoder.com/test.do?method=hello。url重写有哪些好处呢?1. 搜索引擎比较喜欢.html,.htm转载 2017-04-26 11:53:57 · 2592 阅读 · 0 评论 -
php代码审计-常见漏洞
1、ereg()正则限制,存在null截断漏洞,可以用%00截断正则匹配,导致正则过滤被绕过;2、strcmp()溢出漏洞,无法处理数组导致strcmp('str',array()) = strcmp('str','str') = 0;3、md5()哈希,每个”0E"开头的哈希值都解释为0,例如 240610708, QNKCD20, aabg7XSs等,当两个字符串哈希后都以”0E"开头原创 2017-04-28 17:38:23 · 1103 阅读 · 0 评论