自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 cve-2018-16283

4、将数据发送到重放器,点击发送,成功获取到flag。

2025-04-15 01:32:21 212

原创 CVE-2021-44983

taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞。4、登录进去之后,点击“文件管理”,在“当前位置”输入。3、输入账号密码登录,分别是 admin 和 tao。6、成功获取flag,点击“编辑”即可查看。5、点击“进入”之后,页面会显示flag。

2025-04-13 19:47:25 379

原创 cve-2018-7422

例如:我的网址是http://eci-2zechb4pg5kd0s01nuin.cloudeci1.ichunqiu.com/,所以url是。3、在网址后面加上url即可得出flag。

2025-04-13 18:57:14 198

原创 cve-2022-25401

Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞。3、随便输入账号密码登录,然后抓包。5、点击发送之后成功获取flag。4、构造请求post。

2025-04-11 16:09:18 308

原创 cve-2023-27179

4、利用参数构造访问目录,_admin/imgdownload.php?5、构造完成之后点击发送即可获得flag。3、开启抓包,点击页面。2、根据路径访问网址。

2025-04-11 14:34:12 82

原创 cve-2014-4577

3、修改url,在原有的基础上加上。4、修改url,在原有的基础上加上。5、获得flag,复现成功。

2025-04-10 20:20:50 427

原创 Jenkins任意文件读取漏洞复现(CVE-2024-23897)

3、根据靶场的路径编写命令,我这里的路径是 http://39.106.48.123:45277。2、下载编译好的二进制文件,我用的时window的。4、成功获取到flag。

2025-04-02 11:02:13 282

原创 taoCMS v3.0.2 任意文件读取漏洞(CVE-2022-23316)

taoCMS的文件下载或读取模块允许用户通过HTTP请求参数指定文件名,在文件、密码、日志等操作时可读取服务器任意文件配置,导致敏感信息泄露。5、点击“文件管理”-->在“当前位置”输入“../../../”-->点击“进入”检查路径是否在合法目录内,未验证用户是否有权访问目标文件等。6、进入之后可以看见flag,点击编辑即可查看。2、在url上面输入/admin,进入后台。4、输入账号密码之后登录成功进入后台。、空字节等特殊字符,未使用。1、获取网址,进入靶场。7、成功拿到flag。

2025-04-02 01:07:42 271

原创 【密码学与网络安全】AES对称加密解密

4、加密过程实质上时字符串转化成字节序列,首先明文字符串编码转化为UTF-8字节序列字节格式,使用PKCS7填充算法将字节序列填充到适合DES加密的块大小,DES的块大小是8字节。6、主函数中首先调用库内信息自动生成DES 密钥,把密钥显示给用户,接着用户输入明文信息,程序会将用户输入的明文信息进行加密,将加密之后的密文输出,再将密文进行解密,用解密后的明文和用户输入的明文进行对比,如果两者一致,就输出“加密与解密验证成功!--------代码仅供参考,需要代码请私聊小编--------

2025-01-19 21:34:35 508

原创 【密码学与网络安全】拉宾公钥密码加密解密

(3) 解密: Alice收到后,求解 x2 ≡c (mod p), x2 ≡c(mod q), 得到解x ≡±b1(modp), x ≡ ± b2(mod q), 然后用孙子定理求得4解, 其中之一为明文m。计算p、q的乘积n=p*q,φ(n)=(p-1)*(q-1),其中φ(n)是欧拉函数。(1) 密钥生成: Alice找到大素数p,q, 令n=pq, 然后将n 作为公钥发送给Bob, 这里p,q是私钥, 解密用。解密:根据加密后的学号密文,,求解明文信息,解出加密前的学号m信息。

2025-01-18 21:20:50 488

原创 【密码学与网络安全】RSA公钥密码加密解密

6、主函数中首先设置16位数的密钥,调用generate_keypair函数生成RSA密钥对,并输出公钥和私钥,会提示用户输入明文,使用公钥对明文进行加密,并输出密文。2、拓展欧几里得算法是已知两个整数 a和 b 的情况下,需要用递归算法求解一组系数 x 和 y对应的值,来计算a,b最大公约数gcd(a,b)= b。解密过程:首先拆分私钥为n和d,将密文字符串转换为整数列表,对整数列表ciphertext中的每个加密值使用快速幂算法计算解密值,并将结果存储在plain字符串中,返回解密后的明文字符串。

2025-01-17 23:21:45 678

原创 【计算机系统基础】Linklab实验

利用符号解析规则,创建生成一个名为“phase2_patch.o”的二进制可重定位目标文件,使其与main.o、phase2.o链接后能够运行和仅输出自己的学号,在Phase2.o模块的符号表中,包含了类型为COM的符号。,定义字符数组key[ ] 里面填写的字符是自己的学号,其他的照着代码输入,注意要在英文的状态下输入符号和字母,不然运行的时候会报错,具体的文件里面的内容如下。查看这两个变量的.data段的位置,一个在.data+0处,一个在.data+0x10处,temp。

2025-01-16 13:52:03 1617

原创 【Web安全技术】struts2-032、struts2-061、thinkphp sql漏洞复现

thinkphp的漏洞可以采用bind注入的方式来复现漏洞,也就是修复的地方在bind注入这一过程,如果bind注入之后能阻止页面回显敏感信息,也就防止这一漏洞的产生,解决的方法是将bind过滤即可。已实例类的方法调用( OgnlContext 中的对象),不允许调用静态方法;在ThinkPHP框架中,SQL注入漏洞通常发生在未能正确处理用户输入的情况下,产生漏洞的原因可能是开发者没有使用预处理语句和参数绑定,或者在拼接SQL时没有对输入进行合适的验证和清理,导致用户输入被拼接到SQL查询中。

2025-01-15 22:07:34 1840

原创 【计算机系统基础】AttackLab实验

基于ASCII对照表查找cookie值0x55fd3f95的十六进制数,具体是“35 35 66 64 33 66 39 35”,基于阶段二rsp的地址分析,考虑将cookie放入缓冲区后首地址递推0x10的位置,即cookie的text地址为0x556785b8。也就是需要代码注入了。如下图9所示,打开ctarget.s文件查询“touch3”,查看touch3的首地址为401a62,并发现攻击字符串中需要包含cookie字符串的表示,考虑转为ASCII十六进制数字并衔接“0”字节,使得语法成立。

2025-01-15 15:35:07 893

原创 【计算机系统基础】BinaryBomb实验

然后在输入x/32wd 加上后面显示的值,后三位变成110,,看到输出的结果有1个6,2个0,表示是顺序输出的,所以只有两种可能,一种是从大到小输出,一种是从小到大输出,按照node1的值,按照从大到小排列,661对应的值是1,959对应的值是2,453对应的值是3,360对应的值是4,350对应的值是5,232对应的值是6,所以从大到小排列,959到232,输入2 1 3 4 5 6 发现答案错误,所以答案只能是从小到大输入,也就是6 5 4 3 1 2发现正确。如果输入的第一个数大于14,也会爆炸。

2025-01-15 15:03:40 812

原创 【计算机系统基础】实验一 数据表示和运算实验

思路:首先利用位移构造0xca3的反码0x35c,(0x0035c000)的二进制是001101011100,发现最高2位和最低2位为都是0,要右移2位,右移2位之后是11010111,转化位16进制是0xD7,所以0x35c用0xD7

2025-01-10 18:52:06 1596

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除