自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 应用层隧道技术——SSH

应用层隧道技术——SSHSSH——OpenSSH远程登录客户端SSH是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。ssh协议框架三部分:传输层协议:提供服务器认证,数据机密性,信息完整性 等的支持。用户认证协议:则为服务器提供客户端的身份鉴别。连接协议:将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用; 各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接

2021-09-23 19:55:32 534

原创 ECB oracle——attack

基于ECB oracle的攻击方案前言什么是ECB方案步骤1.确定块大小和明文大小2.暴力破解求明文脚本代码前言参考文章:Breaking ECB by prepending your own message.环境地址:ECB oracle什么是ECB分组密码中AES的一种模式(其他还有:CBC、ECB、CTR、OCF、CFB)如图每一块加密是分开的。方案步骤1.确定块大小和明文大小先用一个字符"a"去encrypt返回32个字节的数据(64位16进制)依次用"aa",“aaa”…去en

2021-02-23 16:44:45 880

原创 文件包含漏洞

FileInclusion漏洞产生原因: 在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如php中提供了:include()、include_once()、require()、require_once()include和require的区别主要是:include在包含过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会知己报错并退出程序的执行。漏洞产生条件:web 应用采用 inclu

2021-09-23 20:00:15 164

原创 XSS(跨站脚本攻击)

CrossSiteScripting跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r sprintf die var-dump var_export.反射性XSS

2021-09-23 19:59:10 325

原创 SQL注入 - mysql

SQL注入 - mysql什么是SQL注入? 答:用户输入的数据被当作SQL语句执行怎么防范SQL注入? 答: 预编译、正则匹配过滤、过滤特殊字符、检查变量类型数值型注入数字型注入不需要闭合SQL语句: select * from users where id = $id判断注入点是否存在and 1=1 返回正确and 1=2 返回错误猜字段数order by n拼接后的SQL语句: select * from users where id = $id order by n

2021-09-23 19:57:42 182 1

原创 2021-06-21

06/21刷题记录BUU+WEB+[NCTF2019]SQLi关键字regexp注入%00截断复现流程:robots.txt发现hint.txt,黑名单机制过滤大部分可用字符看了wp发现是regexp进行盲注select * from users where username='\' and passwd='||/**/passwd/**/regexp/**/\"^a\";%00'||替换or ,/**/注释替换空格,%00注释后面的’import requestsfr

2021-06-21 18:11:05 67

原创 2021-06-19-2

06/19刷题记录BUU+WEB+[HarekazeCTF2019]encode_and_encode关键字php://input 读取POST数据JSON(JavaScript Object Notation)轻量级的数据格式。php://filter/伪协议复现流程:审计代码过滤了很多伪协议通过查询发现json_decode()会自动解析unicode编码将php flag字符用Unicode编码bp抓包修改为POST传参{ "page" : "\u0070\u0068\u

2021-06-19 15:29:25 239 2

原创 2021-06-19

06/19刷题记录BUU+WEB+[SUCTF 2019]EasyWeb概要php异或计算绕过preg_match()参考上传.htaccess来getshell绕过open_basedir参考复现流程:审计代码有危险函数eval但是有过滤发现可以利用异或绕过preg_match();python异或脚本:def finds(s): list = [i for i in range(0, 32)] + [i for i in range(127, 255)]

2021-06-19 11:09:51 166

原创 Wener‘s attack(RSA低解密指数攻击)

参考文章Wiener’s attackCrypto Classics: Wiener’s RSA Attack中文参考1中文参考2Wener’s attack重点知识:连分数、渐进分数。连分数举个例子比较清晰,如图那么e/N的依次每个渐进分数描述:Wiener 表示如果满足:d<(1/3)* n **(1/4)那么一种基于连分数(一个数论当中的问题)的特殊攻击类型就可以危害 RSA 的安全。思路如下:在RSA中有式子:ed = 1%n 推到公式变换为:** e/ph

2021-01-25 19:32:17 4186 6

原创 类似RSA共模攻击的模二项式解题方法

类似RSA共模攻击的模二项式解题方法问题描述解题思路问题描述已知:N,e1,e2,c1,c2N = pqc1 = (2p + 3q)**e1 mod Nc2 = (5p + 7*q)**e2 mod N求p,q解题思路已知条件很简单,可以看出就是一道考数学知识的。我看到此题的时候感觉有点像共模攻击但是M不同,那两个式子化了半天也不行,后面在别人的提示下淦了一下午才解出来(痛苦),解题过程很巧妙直接看图吧。主要思想有3步:1,等式两边** e1和** e22,解方程组(这里就是我卡住的

2021-01-22 10:09:50 560 3

原创 python简单的对图片进行XOR

图片XOR题目来源CryptoHack (Lemur XOR)两张png图片将每个像素点的RGB进行XOR(r1^r2, g1^g2 , b1^b2)代码:from PIL import Imageim1 = Image.open('flag.png') #打开图片pim1 = im1.load()im2 = Image.open('lemur.png')pim2 = im2.load()width,height=im1.sizefor i in range(width):

2021-01-18 16:21:02 1367

原创 Python实现Tonelli–Shanks算法

Tonelli–Shanks算法 参考算法步骤Python代码实现参考WIKIPEDIA Tonelli–Shanks算法 代码参考算法步骤输入:奇素数p,模p的一个二次剩余n(意味着勒让德符号L(n,p)=1).输出:整数R,使得R^2≡n(mod p,以下默认)①从p-1中除去所有因子2,设p-1=q*2^S,其中q是奇数(也就是除去所有因子2的结果)。②选择一个z,使得勒让德符号L(z,p)= -1(即,z是p的二次非剩余(pow(z, (p - 1) // 2,p)==p-1 )③

2021-01-18 15:57:03 1220 1

原创 上海市大学生网络安全大赛2020——baby_dsa

DSA加密task.py#!/usr/bin/env pythonfrom Crypto.Util.number import *from hashlib import sha512,md5from os import urandomimport randomdef hash(message): return int(sha512(message).hexdigest(), 16)def key_gen(): q = getPrime(256) while True: p =

2020-11-17 19:52:11 603

原创 RSA之 两组e与φ(n)不互素解法

[De1CTF2019]babyrsa遇事不慌先拆解求p求 e1 e2求q1求flag遇事不慌先拆解题目源代码有四部分,分析最后一部分与flag有关的未知参数有p,e1,e2,q1所以解题步骤4步:1.求p(在第一部分)2.求e1,e2(在第二部分)3.求q1(在第三部分)4.求出flag求p一个未知数,两个列表,模运算,想到中国剩余定理。最后在开4次根解出pimport gmpy2def CRT(r,d): M = 1 l = len(r) for i in ra

2020-11-13 21:08:55 3091 1

原创 Rabin加密算法

记录新知识(1)——Rabin加密算法今天刷BUUCTF的一道Crypto题遇到一个新的加密算法Rabin,所以记录一下新知识。首先我也看了几篇师傅们的博客:浅谈二次剩余中国剩余定理(孙子定理)RSA攻击之Rabin密码体制RSA 衍生算法——Rabin 算法第二篇写的不错,但是对于我这种没学过数论的不太友好(模运算比较简单就自己百度了),结合这三篇算是看懂了。手写过程:脚本:import gmpy2n=523798549p=10663q=49123e=2c=...

2020-11-03 21:26:24 1737 1

原创 BUU_crypto刷题记录2

这里写目录标题1.[NCTF2019]babyRSA1.[NCTF2019]babyRSA文件打开分析代码:已知e,d,c,求m。看来必须求q,p了进一步分析p,q是1024位的,因此两者相乘大概是2048位,通过运算可知ed-1为2064位,因此k一定小于16位,我们只需在0到2**16遍历即可条件为(ed-1)%k==0(因为ed-1=k*phi)代码:import sympy.cryptoimport gmpy2import binasciie=0x10001d = 192757

2020-10-27 21:40:27 596 4

原创 ctfshow_rsa刷题记录

ctfshow-rsa刷题记录easyrsa7easyrsa8funnyrsa2unusualrsa1easyrsa7已知信息:e , n , c , p的高位。需要恢复p才行,要用到工具sagemath进行p恢复。后面就常规解题了已知p,n,e,c。求m。easyrsa8有两个文件一个密文,一个key文件。可以在线网站分解n,e。在线公私钥分解也可以代码解析。得到n用网站分解n得到p ,q。n,e,p,q有了d也出来了后面就简单了。代码:funnyrsa2解题代码:

2020-10-27 21:39:32 2212

原创 BUU_crypto刷题记录1

目录1.RSA2.RSA13.RSA24.RSA31.RSA打开解压包得到两个如下文件有(.key)文件说明与rsa模块有关可以用RSA模块直接得出n,e也可以在线解密key文件网站:http://tool.chacuo.net/cryptrsakeyparse分解pub.key代码:from Crypto.PublicKey import RSAfrom numpy import longpublic = RSA.importKey(open('pub.key').read())

2020-10-18 11:21:40 645 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除