摘要: 一个elf文件。 扔到linux里运行,知道要找皮卡丘的伏特数。 ida里找到相应的字符串,再通过交叉引用找到对应函数: 知道其读入一个16进制无符号长整型数,并进行验证。 (unsigned long strtoul(const char *nptr,char **endptr,int base) 阅读全文
posted @ 2021-11-17 22:44 hiddener 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 题干-分析-exp 阅读全文
posted @ 2021-11-08 12:40 hiddener 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 之前提到的时间盲注,虽然用途比较广泛,但其查询耗时较长;且盲注都需要发送大量请求,容易被WAF拦截。 此时,我们就要用到DNSlog注入——一个可以以较少的访问次数快速获取信息的注入方式。 (不过,它对服务端有一些额外要求;此处的DNSlog注入必须在相关权限开放且服务端系统为windows时才可执 阅读全文
posted @ 2021-11-01 12:53 hiddener 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 起因是hackgame的“flag助力大红包”题目。 题目不难,X-Forwarded-For写个脚本就搞定了。 但问题是,IP这块我其实完全不懂原理;如果X-Forwarded-For没用就直接G。 所以,简单的了解了一下IPv4。 IPv4使用32位地址,一般采用点分十进制写法(eg:192.1 阅读全文
posted @ 2021-10-31 23:08 hiddener 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 在RSA攻击中,存在着“小明文攻击“的方式; 在明文够小时,密文也够小,直接开e次方即可; 在明文有点小时,如果e也较小,可用pow(m,e)=n*k+c穷举k尝试爆破 所以,比如说,在选择明文攻击中,单纯的RSA非常容易被破解。 于是,我们就像将密文进行一下填充,最好让密文都等长。 但是填充方式也 阅读全文
posted @ 2021-10-24 17:33 hiddener 阅读(1327) 评论(0) 推荐(0) 编辑
摘要: emmmm感觉其实自己对这个的理解完全不够,原理只能写出这么个东西(悲) 代码完全是 攻击方式中(1)(2)内容的实现。 lambda是一种可以理解为匿名函数的写法;写在这里看起来很酷炫(bushi) 程序中的N对应的就是原理讲解中的m,用朴实的东西完全可以写出来。 iroot(x,y)对x开y次方 阅读全文
posted @ 2021-10-24 17:33 hiddener 阅读(120) 评论(0) 推荐(0) 编辑
摘要: RSA基本实现 首先获得N比特的伪随机数;使用Random库中内容。 randint(n,m) 表示生成一个在n和m之间的随机数, **表示乘幂。 getPrime找素数,or 1运算是一种优化;如果当前数不是素数,则+2再验证;方法有点糙,但勉强能用。 exgcd此处用来计算逆元。它读取两个三元组 阅读全文
posted @ 2021-10-24 12:10 hiddener 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 注:(不求甚解的)攻击原理 以及(浅层的)算法解释已在图片中给出;文字部分主要讲一些python语法的东西。 代码需要库 gmpy2和libnum;加密算法还需要Crypto.Util.number . gcdext(a,b)扩欧 ;;pow(a,b,c)将a的b次方对c取模 注意使用gmpy2大整 阅读全文
posted @ 2021-10-16 22:29 hiddener 阅读(215) 评论(0) 推荐(0) 编辑
摘要: web ——> python脚本编写练习。 直接访问发现全是乱码; 看包发现Content-Type里面没有charset=utf-8。 于是用python访问一下,用.encoding='utf-8'看.text: 大概知道怎么回事了。 写脚本: eval()在这里的作用是计算表达式(要求表达式必 阅读全文
posted @ 2021-10-11 22:58 hiddener 阅读(82) 评论(0) 推荐(0) 编辑
摘要: ***先说教训: (1)不要看到正则就走不动路;有些正则不一定能绕。 (2)__wakeup()漏洞在php5.6以上就被修复了; 本地复现各种题目时要注意环境。 ———————— 扫描,得到index.php~中源码;得知flag.php存在。 从底下看起;首先看似要绕一个正则,但实际上前面是$_ 阅读全文
posted @ 2021-10-09 16:38 hiddener 阅读(78) 评论(0) 推荐(0) 编辑