- 博客(28)
- 收藏
- 关注
原创 某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on
某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on
2022-12-01 09:08:37
1696
6
原创 某信息安全攻防大赛周周练考核(一) Writeup By 2ha0yuk7on
某信息安全攻防大赛周周练考核(一) Writeup By 2ha0yuk7on
2022-11-24 11:19:46
968
原创 NepCTF 2022 个人Writeup
NepCTF2022"是由Nepnep联合站队主办的公益招新赛事,旨在以有代表性、有特色的题目培养新生网络安全能力。比赛形式个人解题赛。
2022-07-21 11:28:17
567
原创 文件上传漏洞之.htaccess文件解析漏洞
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
2022-06-01 17:23:14
7344
原创 密码学之背包加密系统(Merkle–Hellman公钥加密算法)原理
背包加密系统背包问题假定一个背包可以承重 W,现在有 n 个物品,其重量分别为a1,a2,a3,...,ana_1,a_2,a_3,...,a_na1,a2,a3,...,an, 问装哪些物品可以恰好使得背包装满,并且每个物品只能被装一次。背包问题其实就是在解这样的一个问题:x1a1+x2a2+x3a3+...+xnan=Wx_1a_1 + x_2a_2 + x_3a_3 + ... + x_na_n = Wx1a1+x2a2+x3a3+...+xnan=W其中所有的 xix
2022-05-31 16:44:09
6104
2
原创 【Dest0g3 520迎新赛】密码学部分Wp及LCG(线性同余生成器)攻击方法
题目出自Dest0g3 520迎新赛,知识点包括RSA、AES、DLP、LCG等。文章目录babyRSAbabyAESezDLPezStreamMr.DoctorbabyRSA题目代码:from Crypto.Util.number import bytes_to_long, getPrimefrom gmpy2 import next_primep = getPrime(1024)q = next_prime(p)n = p*qflag = open('flag.txt', 'rb').
2022-05-30 17:30:52
2327
原创 2022DASCTF MAY 出题人挑战赛个人Writeup
文章目录WEBPower Cookie魔法浏览器getmehackmefxxkgoMISC不懂PCB的厨师不是好黑客卡比神必流量感觉这次难度还比较友好,一个人肝到第18,不过全是web和misc,密码再给点时间感觉也能出。WEBPower Cookie以游客身份登录,发现服务器返回了set-cookie将set-cookie返回的值上送,并修改成管理员即可Cookie: admin=1; Path=/; Domain=127.0.0.1; Max-Age=3600魔法浏览器查看源代码,
2022-05-22 14:50:13
1225
5
原创 2022DASCTF Apr X FATE 防疫挑战赛——【Web】warmup-php
warmup-php0. 题目信息打开链接,网页源码如下: <?phpspl_autoload_register(function($class){ require("./class/".$class.".php");});highlight_file(__FILE__);error_reporting(0);$action = $_GET['action'];$properties = $_POST['properties'];class Action{ pub
2022-04-30 12:41:36
348
原创 2022DASCTF Apr X FATE 防疫挑战赛——【Misc】熟悉的猫
熟悉的猫下载文件,补上zip后缀名,解压得到两个文件:flag.zip有密码保护len5.kdbx文件经过搜索,可以使用keepass打开。打开时发现需要密码。根据文件名,猜测密码为5位字符,则开始爆破。首先使用John The Ripper工具转换一下John支持的格式。然后使用hashcat爆破hash值得到密码。hashcat -m 13400 keepass.txt -a 0 password.txt --force# m:破解的hash类型,hashcat -h 何查看类
2022-04-27 10:42:47
1272
原创 2022DASCTF Apr X FATE 防疫挑战赛——【Misc】Bindundun
冰墩墩下载附件,解压发现是10万多个txt,找到一个start.txt,打开内容如下:101000001001011 =>The txt you should view is m9312r95cr.txt其他文件也是这种格式,发现前部分得数据是15位,左边补零转16进制的话就是0x504B,看到这里应该能想到是压缩包了,写了个垃圾脚本逐个读取文件,将数据拼接并写入文件。import repath = 'D:\\BinDunDun\\'regex_next = "is (.*?\\.t
2022-04-24 16:29:04
394
原创 2022DASCTF Apr X FATE 防疫挑战赛个人Writeup
这次下午有事,上午做了两道就溜了,简单记录一下。Cryptoeasy_real读题目代码:import randomimport hashlibflag = 'xxxxxxxxxxxxxxxxxxxx'key = random.randint(1,10)for i in range(len(flag)): crypto += chr(ord(flag[i])^key)m = crypto的ascii十六进制e = random.randint(1,100)print(hashlib
2022-04-24 16:01:27
834
3
原创 搭建Ubuntu16.04系统下Pwn环境的几个疑难问题
之前搭建了一下 Ubuntu 系统下的 Pwn 环境,但是搭建过程中遇到很多问题,有些顺手可以解决。还有一部分花费了很长时间,在此记录。1. 使用通用exp执行不能getshell 前情提要: 我本来是有一套 Kali 的做题环境的,执行 exp 什么的都正常,后来重新搭了一套 Ubuntu20.04 的环境。工具什么的都可以正常安装,但是发现之前能用的 exp 都执行不了了,执行起来会报错并且不能getshell了。 以攻防世界Pwn题目“level0”为例,EXP如下:from pw
2022-04-10 15:09:50
8373
5
原创 【网鼎杯 2020 朱雀组】Think Java
【网鼎杯 2020 朱雀组】Think Java首先下载题目附件,是一些.class文件,反编译查看。注意到引入的其中一个包:import io.swagger.annotations.ApiOperation;SwaggerSwagger 是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。总体目标是使客户端和文件系统作为服务器以同样的速度来更新。文件的方法,参数和模型紧密集成到服务器端的代码,允许API来始终保持同步。Swagger UI 提供了
2022-04-08 16:04:27
4917
原创 搭建Ubuntu16.04系统下的Pwn环境及问题解决实践
0.前言 最近准备再重新搭建一下Pwn环境,之前我的环境是搭建在Kali里面的(版本是2019.1amd64的),安装pwndbg的时候有点问题,所以当时使用的gdb插件是peda,但是感觉没有pwndbg好用,有些提示不太全,而且有些pwndbg提供的小工具也没有。 最要命的是某一次Vmware Tools自动更新之后突然不能从物理机复制文件了,拖拽文件也不行,剪贴板也不共享了。重装了几次Vmware Tools也没用,十分生气。听说Ubuntu对pwntools的支持是最好的,看到大佬们的pwn
2022-04-04 12:23:48
7638
7
原创 从一道CTF题目学习Tanner图和LDPC
概述 Tanner图是由Mr Tanner在1981在论文中提出来的,是研究低密度校验码的重要工具。 Tanner图表示的是 LDPC 的校验矩阵。Tanner图中的循环是由图中的一群相互连接在一起的顶点所组成的。循环以这群顶点中的一个同时作为起点和终点,且只经过每个顶点一次。循环的长度定义为它所包含的连线的数量;而图形的围长,也成为图形的尺寸,定义为图中最小的循环长度。 Tanner图包含两类顶点: n个码字比特顶点(称为比特顶点),分别与校验矩阵的各列对应; m个校验方程顶点(称为校验节点)
2022-03-02 10:45:23
971
原创 TEA加密算法学习
概述 TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。加密过程 TEA算法使用64位的明文分组和128位的密钥,它使用Feistel分组加密框架,需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法使用了一个神秘常数δ作为倍数
2022-03-02 10:07:56
5854
原创 红客突击队HSC-1th CTF大赛个人Writeup
本届HSC1th 2022是由社会战队红客突击队(Honker Security Commando)举办。本次比赛将采用在线网络安全夺旗挑战赛的形式,涵盖web,crypto,misc,re等主流方向,并面向全球开放。比赛三甲可获突击队周边礼品。前20有纸质证书,每次感觉再解一道题就进前20了,结果等我做出来一看排名基本没变,甚至还掉了。。。大佬们太强了。结果最后居然被我候补末班上车,刚好前20。在此记录一下个人解题过程,做的都是简单题,还有好多是歪门邪道解出来的,还是太菜了。。。WebCLICK
2022-02-23 10:40:15
2888
2
原创 Real World CTF 2022(体验赛)部分WP
Real World CTF 2022(体验赛)周末打了一下Real World CTF体验赛,据说难度比正赛降简单很多,比赛时间连续24小时,赛题类型涵盖Web/Pwn/Crypto/Reverse/Blockchain/Virtual Machine/Browser/IoT/Kernel 等等。但是本次比赛解题方式和一般CTF不太一样,基本上都是通过CVE漏洞GETshell,与实战更为贴近。本次比赛做的题都是Web题,简单记录一下,加深学习。如有问题请各位大佬指教。本次比赛环境需要先访问指定端
2022-01-24 14:53:43
5361
原创 Apache Log4j2 远程代码执行漏洞复现
0x01 漏洞概述Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但并未对输入进行严格的判断,从而造成攻击者可以在目标服务器上执行任意代码。0x02 漏洞复现环境搭建,引入log4j相关jar包,我这里使用的版本是2.14.1编写调用Log4j的方法,即存在漏洞的代码,如下图这里logger.erro方法的参数直接编码成了一个ldap的地址
2021-12-13 20:16:26
3594
2
原创 某单位2021年CTF初赛Web4-Sqlnm
Sqlnm这是一道Web题,访问界面如下:查看源代码,目录扫描,BP抓包都没有发现什么线索,正常登录的报文是这样:由题目提示猜想可能是SQL注入,尝试输入单引号,但是被过滤了:这里尝试了宽字节注入、00截断、unicode编码都无法绕过%bf%27 %df%27 %aa%27 //宽字节注入最后发现可以通过输入反斜杠\来闭合username的第二个单引号,将username的第二个单引号转义为普通的单引号字符,而username的第一个单引号和password的第一个单引号闭合,Payload
2021-11-29 10:18:34
3484
原创 某单位2021年CTF初赛Writeup(部分)
WebWeb1当时没截图,找了别人拍的照贴一下。。。是一道简单题,不过考的知识点蛮多的。Referer绕过、User-Agent绕过、XFF绕过之后,进行代码审计 这里的知识点:使用科学计数法绕过取值大于1intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1使用数组绕过类型判断<?phpecho intval(42); // 42echo intval(4.2);
2021-11-08 22:49:07
4708
CTF常见加密之日历密码加解密工具
2022-09-07
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人