10 2021 档案
摘要:起因是hackgame的“flag助力大红包”题目。 题目不难,X-Forwarded-For写个脚本就搞定了。 但问题是,IP这块我其实完全不懂原理;如果X-Forwarded-For没用就直接G。 所以,简单的了解了一下IPv4。 IPv4使用32位地址,一般采用点分十进制写法(eg:192.1
阅读全文
摘要:在RSA攻击中,存在着“小明文攻击“的方式; 在明文够小时,密文也够小,直接开e次方即可; 在明文有点小时,如果e也较小,可用pow(m,e)=n*k+c穷举k尝试爆破 所以,比如说,在选择明文攻击中,单纯的RSA非常容易被破解。 于是,我们就像将密文进行一下填充,最好让密文都等长。 但是填充方式也
阅读全文
摘要:emmmm感觉其实自己对这个的理解完全不够,原理只能写出这么个东西(悲) 代码完全是 攻击方式中(1)(2)内容的实现。 lambda是一种可以理解为匿名函数的写法;写在这里看起来很酷炫(bushi) 程序中的N对应的就是原理讲解中的m,用朴实的东西完全可以写出来。 iroot(x,y)对x开y次方
阅读全文
摘要:RSA基本实现 首先获得N比特的伪随机数;使用Random库中内容。 randint(n,m) 表示生成一个在n和m之间的随机数, **表示乘幂。 getPrime找素数,or 1运算是一种优化;如果当前数不是素数,则+2再验证;方法有点糙,但勉强能用。 exgcd此处用来计算逆元。它读取两个三元组
阅读全文
摘要:注:(不求甚解的)攻击原理 以及(浅层的)算法解释已在图片中给出;文字部分主要讲一些python语法的东西。 代码需要库 gmpy2和libnum;加密算法还需要Crypto.Util.number . gcdext(a,b)扩欧 ;;pow(a,b,c)将a的b次方对c取模 注意使用gmpy2大整
阅读全文
摘要:web ——> python脚本编写练习。 直接访问发现全是乱码; 看包发现Content-Type里面没有charset=utf-8。 于是用python访问一下,用.encoding='utf-8'看.text: 大概知道怎么回事了。 写脚本: eval()在这里的作用是计算表达式(要求表达式必
阅读全文
摘要:***先说教训: (1)不要看到正则就走不动路;有些正则不一定能绕。 (2)__wakeup()漏洞在php5.6以上就被修复了; 本地复现各种题目时要注意环境。 ———————— 扫描,得到index.php~中源码;得知flag.php存在。 从底下看起;首先看似要绕一个正则,但实际上前面是$_
阅读全文
摘要:(国庆褪10天了 先水一篇) bybypass: payload:?anime_is_bae=hehellotherehoomanllotherehooman baby_phpserialize robots.txt看到flag和index.php~ 后者有源码: f12看 否则会漏东西 根据源码,
阅读全文
摘要:web。 题面: . 考察的实际上只是一个php的弱类型(string==0); payload:nickname={"key":0}(post) 关于json: 详细介绍见https://www.cnblogs.com/zhanghengscnc/p/8585403.html 感觉还是类似序列化和
阅读全文