未分类
199 词
我是Vidar-Team的crumbling,一个正在学习web的菜菜密码手。 经历一年,现在应该是一个学过大半年java开发的web密码手(? QQ:912022538 兴趣是 游戏,正在玩/以前玩:沙盒(饥荒、泰拉瑞亚、mc)、肉鸽(杀戮尖塔,怪物火车)、Apex、魔塔(魔塔吧有好多好玩的作品,但高中以来玩得比较少了)、炉石(最近亚服竞技场偶尔玩玩,天梯依旧是盗贼的卡组)、鸣潮(没怎么看剧情,偶尔卡卡的,其他还不错)。 健身(还在坚持,体态明显变好了,不过体脂还是有点高,如果能减下来应该很有效果) 写小说(彻底荒废了喵) 永远喜欢的动漫是 Clannad——我的入坑之作
未分类
8.7k 词
空闲时间的一些学习/复现/刷题 ATT&CK实战系列 红队实战(一) 春秋云镜-漏洞 SQLI 任意文件上传 RCE SSRF 任意文件读取 其他 Vulhub-漏洞 shiro550 log4j2 fastjson反序列化漏洞 Vulnhub-渗透 Raven2 HTB starting point Machines ATT&CK实战系列红队实战(一)目标:控制web服务器主机,进入内网拿下域控 搭建环境偷个拓扑过来 虚拟机网络配置参考网上wp,主要是靶机扔一块,然后给win7配个网和kali通一下 机器 ip win2008 192.168.52.138 win2003 192.168.52.141 win7 192.168.52.143/192.168.43.139 kali 192.168.43.16 ping一下看看连接情况(win7->2k3/2k8/kali通,kali到win7不通【防火墙】)开启win7的phpstudy 另外这边需要配置一下防火墙,把http和mysqld的通过权限都选上...
未分类
2.7k 词
Portswigger记录 SQL injection Cross-site scripting CSRF Clickjacking CORS SSRF 参考 PortSwiggerSQL injection1.SQL injection vulnerability allowing login bypass允许绕过登录的 SQL 注入漏洞 根据描述找到注入点,和目标——以administrator登录 接下来涉及功能点的测试 发送Username为administrator',administrator"等的请求,会发现administrator'的请求返回了500 猜测可能得检验语句为: SELECT * FROM users WHERE username = 'aaa' AND password = 'bbb' 尝试通过注释将密码的筛选过滤掉,这样就能在不知道密码的情况下通过检验 SELECT * FROM users WHERE username = 'administrator'-- AND pa...
未分类
9.5k 词
一点偏八股的笔记和一点遇到就随便写一下的技巧 目录 OWASP SQLi XSS SSRF PHP Clickjacking CORS XXE HTTP Python JavaScript Java Go Linux Git 安全设备 安全工具 Other 参考 SQLi属于A03:2021-注入式攻击 SQL注入方法有回显的SQL注入可以在应用程序的输出中看到数据库的查询结果 通过sql注入,利用mysql自带得到库去获得敏感信息,然后获得更多的数据 布尔盲注无回显SQL注入 主要是通过if(expression,if_true,if_false)+正则匹配+枚举爆破的方式来找出数据 if(DATABASE() rlike ‘^{exp}’,1,0) # 获取数据库名 if((SELECT GROUP_CONCAT(table_name, ‘:’, column_name) FROM information_schema.COLUMNS WHERE TABLE_SCHEMA = DATABASE()) rlike ‘^{exp}’,1,0) # 获取表名与字...
未分类
616 词
目录 [] https://blog.xmcve.com/2023/12/18/强网杯2023-Writeup/#title-16) speed up强网先锋分类里有个speed up,可以直接oeis查出来A244060 - OEIS,不过看各个wp,其实也有一些解法。 sage: 1234567891011121314sage: x = factorial(2^27)sage: open('aaa.txt','w').write(str(x))1032606162 >>> a = open('aaa.txt', 'rb').read()>>> res = 0>>> for i in a:... res += i-0x30...>>> from hashlib import sha256>>> sha256(str(res).encode()).hexdigest()'bbdee5c548fddfc76617c562952a3a3b03d423985c095521a8661d2...
未分类
2.3k 词
EasyRSA MDH Claw crane midRSA CRCRC EasyRSA源码:12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879from secret import flagfrom Crypto.Util.number import *def genKey(nbits, dbits): bbits = (nbits // 2 - dbits) // 2 while True: a = getRandomNBitInteger(dbits) b = getRandomNBitInteger(bbits) c = getRandomNBitInteger(bbits) p1 = a * b * c + 1 if isPrime(p1): ...
未分类
2.5k 词
好忙TvT,做密码和学web两难全啊。 EzRSA CB backpack EzRSA源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061from Crypto.Util.number import *import randomfrom gmpy2 import *from libnum import *from flag import flagdef padding(f): random_chars = bytes([random.randint(0, 255) for _ in range(32)]) f = f + random_chars return fdef guess_p(p): e = 65537 P = p n1 = getPrime(512)*getPrime(512) with open('enc.txt', 'w+') as f...
未分类
1.3k 词
总感觉先贴参考有点乱,这次我把参考的博客啥的都扔最后面。 badprime涉及了一个漏洞 干脆单独拿出来了。 目录 signin signin</h2>源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263from Crypto.Util.number import *from random import randrangefrom secret import flag def pr(msg): print(msg) pr(br""" ....''''''.... .`",:;;II;II;;;;:,"^'. '"IlllI;;;;;;;;;;;;;Il!!l;^. ...
未分类
1k 词
——————施工中—————— 遇到过,没有深入研究过,看到一篇博客深入分析CTF中的LFSR类题目(一)-安全客 - 安全资讯平台 (anquanke.com),所以又来开了个新坑。 流密码流密码一般逐字节或者逐比特处理信息。 一般来说 流密码的密钥长度会与明文的长度相同。 流密码的密钥派生自一个较短的密钥,派生算法通常为一个伪随机数生成算法。 LFSRLFSR是FSR(反馈移位寄存器)的一种,另外还有NFSR(非线性反馈移位寄存器),可以用于为流密码生成密钥流。 原理部分: 初始状态: 反馈函数: 这里看到两种,一种是ctfwiki的加法型 ,其中 均在某个有限域 中,序列为最后的输出序列。 另一种是博客以及见过的题里出现的异或型。 即求和改成求异或,取值为0,1,递推式不同,其余相同。 一点概念:对于一个n级LFSR来讲,其最大周期为,再后面的输出序列即为前位的循环 画外音:写了2节课的内容因为没保存丢失了,现在处于一个暴躁重写状态 解题思路:通过输出序列和反馈函数求解初始状态,而对反馈函数的理解是解题的核心。 以2018 CISCN 线上赛 oldstreamgam...
未分类
2.9k 词
2023WMCTF的badprime官方wp提到了这个漏洞CVE-2017-15361。 badprime源码: 12345678910111213141516171819202122232425from Crypto.Util.number import *from secret import flag M = 0x7cda79f57f60a9b65478052f383ad7dadb714b4f4ac069997c7ff23d34d075fca08fdf20f95fbc5f0a981d65c3a3ee7ff74d769da52e948d6b0270dd736ef61fa99a54f80fb22091b055885dc22b9f17562778dfb2aeac87f51de339f71731d207c0af3244d35129feba028a48402247f4ba1d2b6d0755baff6 def getMyprime(BIT): while True: p = int(pow(65537, getRandomRange(M>>1, M), ...