自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 第61天-服务攻防-中间件安全&CVE 复现&K8s&Docker&Jetty&Websphere

涉及中间件K8s、Docker、Jetty、Websphere相关知识介绍和漏洞利用复现

2024-02-19 23:42:01 819

原创 第60天-服务攻防-中间件安全&CVE 复现&Weblogic&&Jboss&Jenkins&GlassFish

主要学习了解Weblogic、JBoos、Jenkins和GlassFish四个中间件的常见CVE、未授权和弱口令等漏洞。

2024-02-15 16:47:32 1411 3

原创 第59天-服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

本文章涉及Apache、Tomcat及Nginx等中间件重要的CVE漏洞复现

2024-02-07 11:42:00 912 1

原创 第58天-服务攻防-应用协议&设备 Kibana&Zabbix&远控向日葵&VNC&TV

此次涉及的内容为远程控制的第三方应用软件和一些设备平台,类似的利用思路都差不多。t=N7T8t=N7T8【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1pQ4y1s7kH【漏洞复现】CVE-2022-23131 Zabbix SAML SSO认证绕过漏洞-CSDN博客https://blog.csdn.net/weixin_46944519/article/details/123131257。

2024-02-02 16:50:53 935

原创 第57天-服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解

服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解

2024-01-29 14:36:22 756

原创 第55天:服务攻防-数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE

服务攻防-数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE

2024-01-27 00:32:10 845

原创 记vulnhub靶场oscp渗透

vulnhub打靶day2

2023-06-21 16:58:42 479

原创 记vulnhub靶场Matrix-Breakout 2 Morpheus渗透

vulnhub打靶day1

2023-06-14 00:57:52 491

原创 虚拟机如何导入ova镜像

快速导入ova虚拟镜像到vmware

2023-06-13 16:54:48 4655 1

原创 [BJDCTF 2020]rsa_output

可以看到,题目给了我们两个花括号数据和两个message,花括号内容一看便知是公钥,代表{n,e},message应该是密文。观察花括号的n,发现一模一样,而且gcd(e1,e2)=1,满足RSA共模攻击条件,初步判定为共模攻击。因为gcd(e1,e2)=1,由扩展欧几里得算法,得知存在e1。知道原理后,就可以写脚本了,环境python3.7。化简 c1^s1*c2^s2=m mod。s2=1(其中s1、s2一正一负)下载资源,查看题目如下。m就是我们要求的明文。

2023-05-07 21:11:21 257 1

原创 BUUCTF Crypto [BJDCTF2020]RSA

而且两次n(即n1和n2)是同一个q,两次的p是不同的。首先从pow(294,e,n1)入手,得e(e

2023-05-03 16:12:43 436 1

原创 BUUCTF 密码学心声

BUUCTF 密码学心声

2022-08-13 23:41:25 1359

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除