刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

【提权】MySQL提权之UDF

0x01 UDFUDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。0x02 windows下udf提权的条件如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\window

2019强网杯部分writeup

Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:<?php namespace app\web\controller; use think\

CTF中RSA常用攻击方法真题及脚本汇总

前言具体的思路在上一篇博文中,这一篇主要整理题型和相应脚本。思路上一篇博文地址代码不精,部分参考其他道友的代码。慢慢更新。可能会遇见的问题如果缺少某些模块,例如gmpy2,请自行百度或者goolge下载办法。linux可以参考这篇博文。代码中的gmpy模块的gmpy.root与gmpy2.iroot基本可以互换。部分代码只能在python2.x环境中运行,因为某些模块没有相应的python3版本。整理的还没有完,喜欢的可以收藏常规破解模数n这一种一般都是属于签到题目,一般都是通过yafu或者在线

CTF密码学中RSA学习以及总结

RSA简介为了方便理解,先对RSA密钥体制做个简略的介绍。选择两个大的参数,计算出模数 N = p * q计算欧拉函数 φ = (p-1) * (q-1),然后选择一个e(1<e<φ),并且e和φ互质(互质:公约数只有1的两个整数)取e的模反数d,计算方法为:e * d ≡ 1 (mod φ) (模反元素:如果两个正整数e和n互质,那么一定可以找到整数d,使得 e * d - 1 被n整除,或者说e * d被n除的余数是1。这时,d就叫做e的“模反元素”。欧拉定理可以用来证明模反元素

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.