刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

buuoj ctf [CISCN2019 华北赛区 Day1 Web1]Dropbox

一、涉及知识点1、任意文件下载当时线下就做到这一步2、PHAR反序列化RCE总结在这里:Phar反序列化利用条件:1.phar文件要能够上传到服务器端。2.要有可用的魔术方法作为“跳板”。3.文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。注册登录,发现有文件下载功能,测出有任意文件读取漏洞//download.php <?php session_start(); if (!isset($_SESSION['login'])) {

ImageMagick 漏洞汇总

一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境#进入漏洞环境所在路径 cd /vulhub/imagemagick/imagemagick #运行漏洞环境 docker-compose build && docker-compose up -d2.2、构造POC文件,命名为test.jpg,脚本内容如下push graphic-context viewbox 0 0&nb

BUGKU CTF WEB Fakebook Writeup

一、涉及知识点1、敏感文件泄露访问robots.txt可以得到源码的备份地址2、sql注入常规注入,不说了二、解题方法这道题比较简单,我靠非预期解做出来了,题目没过滤load_file,可以直接从get注入点盲注出来,贴上脚本import requests url = 'http://3f82bd23-c91f-406e-92be-8c169b605fda.node3.buuoj.cn/view.php?no=' result =&

De1CTF ssrf_me 的三种解法(哈希长度扩展攻击)

一、涉及知识点1、MD5长度扩展攻击参考MD5长度拓展攻击简要笔记浅谈MD5扩展长度攻击攻击场景:file=filename&hash=md5($secret_key.filename)验证成功下载文件目的:传入任意filename实现任意文件读取条件:已知任意一个md5($secret_key.filename),并且知道filename的明文。已知secret_key的长度。用户可以提交md5值。工具:HashPump/python模块:hashpumpy2、Python 2.x -

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 AuditAndAccountability Writeup

apk逆向计算逻辑对56个字符进行异或处理,写个脚本破解就好import base64 arr = [0x96, 0xa1, 0xb4, 0xa4, 0x96, 0xff, 0xbf, 0xf8, 0x82, 0x98, 0x8e, 0xa1, 0x81, 0x88, 0x89, 0xff, 0x81,&n

pwnhub万圣公开赛-Web

查看源代码发现几个重点139.217.84.224/?destination=run.py源码# -*- coding: utf-8 -*- ''' -------------------------------------------------     File name :    run.py   &

2019强网杯部分writeup

Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:<?php namespace app\web\controller; use think\

CTF中RSA常用攻击方法真题及脚本汇总

前言具体的思路在上一篇博文中,这一篇主要整理题型和相应脚本。思路上一篇博文地址代码不精,部分参考其他道友的代码。慢慢更新。可能会遇见的问题如果缺少某些模块,例如gmpy2,请自行百度或者goolge下载办法。linux可以参考这篇博文。代码中的gmpy模块的gmpy.root与gmpy2.iroot基本可以互换。部分代码只能在python2.x环境中运行,因为某些模块没有相应的python3版本。整理的还没有完,喜欢的可以收藏常规破解模数n这一种一般都是属于签到题目,一般都是通过yafu或者在线

CTF密码学中RSA学习以及总结

RSA简介为了方便理解,先对RSA密钥体制做个简略的介绍。选择两个大的参数,计算出模数 N = p * q计算欧拉函数 φ = (p-1) * (q-1),然后选择一个e(1<e<φ),并且e和φ互质(互质:公约数只有1的两个整数)取e的模反数d,计算方法为:e * d ≡ 1 (mod φ) (模反元素:如果两个正整数e和n互质,那么一定可以找到整数d,使得 e * d - 1 被n整除,或者说e * d被n除的余数是1。这时,d就叫做e的“模反元素”。欧拉定理可以用来证明模反元素

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Integrity Protection Writeup

CNAS/MPS CTF 2017: Integrity ProtectionPoints: 200应用系统传输加密用到了RSA,但传输时数据被破坏,请还原PutResourceHereWrite-up题面只给了e, n, m三个变量,据描述m的其中一位被翻转了。看了一下n和m都是2048位的,爆破无望。不过还是尝试爆破pq,挂了一会儿还是无解,就先跳过了这题。后来官方hint有源码泄漏,从index.jsp.bak直接拿到了pq(汗),于是就可以直接求出d,然后枚举m的哪一位翻转了。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.