- 博客(6)
- 收藏
- 关注
原创 [极客大挑战 2019]Secret File
file=php://filter/read=convert.base64-encode/resource=flag.php可以,而。 php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。file=php://filter/read=convert.base64-encode/resource=flag.php不行。但‘SECRET’按钮显示应该跳转到./action.php,想办法在./action.php页面停下来。
2024-07-22 19:38:35
771
原创 [极客大挑战 2019]Http1
X-Forwarded-For (XFF) 在客户端访问服务器的过程中如果需要经过HTTP代理或者负载均衡服务器,可以被用来获取最初发起请求的客户端的IP地址,这个消息首部成为事实上的标准。在消息流从客户端流向服务器的过程中被拦截的情况下,服务器端的访问日志只能记录代理服务器或者负载均衡服务器的IP地址。如果想要获得最初发起请求的客户端的IP地址的话,那么 X-Forwarded-For 就派上了用场。请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。
2024-07-22 16:20:29
188
原创 [极客大挑战 2019]BabySQL
查询表里的所有username和passoword,注意or被过滤。试一下双写,回到万能密码,用户名换为1’ oorr 1=1 #Ok,确定是过滤了,使用order by 确定下查询了几个列。看来union和select都被过滤了,使用双写。查看b4bsql表里有哪些column。用户名填:1’ or 1=1 #Ok,开始查看有哪些table。看起来or 和 by被过滤了。使用union select。试一下order by。
2024-07-22 10:19:58
343
原创 [ACTF2020 新生赛]Exec1
尝试127.0.0.1 & ls 这条命令,其效果是ping 127.0.0.1在后台运行,ls在前台立刻执行。试着拼接指令,让服务器ping结束后执行ls。找到你了,flag,O(∩_∩)O。看一下index.php内容。
2024-07-18 16:43:20
202
1
原创 RSA大礼包
摘要:利用多种针对RSA的攻击,如RSA共模攻击、pollard、低加密指数法、因数碰撞法、Fermat攻击等,尽可能多得在所截获的数据中,挖掘出明文和参数题目描述:现在有一个RSA加解密软件,并且得到了一些明密文对和对应的参数,而且截获了一些密文。现在利用多种针对RSA的攻击,对明密文对和对应的参数,以及截获的密文进行分析和挖掘。要求从加密数据中,恢复通关密语和RSA的体制参数,以及对应的明文。过程:1.RSA共模攻击:原理:即生成秘钥的过程中使用了相同的模数n,此时使用不同的
2022-01-09 11:43:07
388
原创 密码学大作业
密码学大作业09301.题目:Many Time PadLet us see what goes wrong when a stream cipher key is used more than once. Below are eleven hex-encoded ciphertexts that are the result of encrypting eleven plaintexts with a stream cipher, all with the same stream ciphe.
2022-01-07 20:24:55
5549
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人