摘要: 转载地址:http://travisdazell.blogspot.com/2012/11/many-time-pad-attack-crib-drag.html(需fanqiang) The one time pad (OTP) is a type of stream cipher that is 阅读全文
posted @ 2020-09-21 09:30 labster 阅读(444) 评论(0) 推荐(0) 编辑
摘要: 异或基础知识 首先先简单了解异或(XOR)的数学公式: XOR满足交换律 a ⊕ b = b ⊕ a 与0做异或运算,输出为它本身 a ⊕ 0 = a 0 ⊕ 0 = 0 1 ⊕ 0 = 1 不同为1,相同为0 1 ⊕ 0 = 1 0 ⊕ 1 = 1 0 ⊕ 0 = 0 1 ⊕ 1 = 0 异或运算 阅读全文
posted @ 2020-09-08 21:50 labster 阅读(3184) 评论(0) 推荐(0) 编辑
摘要: 仿射密码Affine基础知识 仿射密码属于一种替换密码,通过对一个字母使用加密函数(模运算)生成另外一个字母(某些情况下,不只是字母)。 加密函数: \[ E(x) ≡ (ax + b) (mod\ m) \] a、b:函数的参数部分,不同的加密有不同的值 m:字母的数量,一般值为26、32等 a与 阅读全文
posted @ 2020-09-07 23:06 labster 阅读(1448) 评论(0) 推荐(0) 编辑
摘要: RSA基本题型Ⅰ 题目类型 已知:简单公钥、简单密文 目标:得到明文 这里的简单没有明确具体的含义,之后待我更深入后,再会对此进行解释 Writeup 题目来源 Normal_RSA 题目描述 所给文件 flag.enc 和 pubkey.pem 两个文件 题目分析解答 flag.enc 是一个密文 阅读全文
posted @ 2020-08-31 18:00 labster 阅读(791) 评论(0) 推荐(0) 编辑
摘要: 由于要做Crypto的题目需要这两个库,就去安装这两个库,但是事情并没有想象中的见简单。。。 我的环境是window10和python3.7.8 gmpy2安装 开开心心的输入 pip install gmpy2 结果: 问题所在: Using legacy setup.py install for 阅读全文
posted @ 2020-07-28 18:02 labster 阅读(1798) 评论(0) 推荐(0) 编辑
摘要: 题目信息 提供的文件 flag.enc 看后缀enc,分析是一个通过openssl加密后生成的文件 pubkey.pem 应该是一个公钥信息文件 打开pubkey.pem文件 这里我使用kali系统,因为kali系统自带了openssl 先进入openssl 输入 rsa -pubin -text 阅读全文
posted @ 2020-07-27 03:36 labster 阅读(2141) 评论(0) 推荐(0) 编辑
摘要: 1/2.进制 进制的定义 十进制:由10个符号组成,逢9进1 N进制:由N个符号组成,逢N-1 进一 重要进制 16进制4个2进制的简写 熟悉数之间的相互转化 利用进制之间转化表 3.数据宽度_逻辑运算 数据宽度 计算机中的补码、有符号数等只是人为的定义,对于计算机而言,它只知道存了多少个0和1 有 阅读全文
posted @ 2020-07-12 16:11 labster 阅读(2670) 评论(0) 推荐(0) 编辑
摘要: 靶机下载地址:https://www.vulnhub.com/entry/matrix-1,259/ 难易程度:中下 信息搜集 靶机IP:192.168.31.184 端口信息: 直接访问网页 http://192,168.31.184 查看页面源代码,没发现 使用dirb 爆破目录 发现了asse 阅读全文
posted @ 2020-07-09 17:50 labster 阅读(503) 评论(0) 推荐(0) 编辑
摘要: 在进行内网渗透时,根据不同的需求需要不同的文件下载,在图形界面下操作时比较简单的,但是必要时还是需要通过命令行进行文件下载,所以本篇文章就简单介绍总结一些命令行文件下载的方式 命令行文件下载可以分为Windows和Linux两种类型 Windows类型 使用powershell进行文件下载 powe 阅读全文
posted @ 2020-07-07 11:27 labster 阅读(2927) 评论(0) 推荐(0) 编辑
摘要: 靶机下载 vulbhub.com 靶机下载 安装的话,我使用了virtualbox,VMWare对于一些靶机不兼容,打开不了 : ( 基本扫描、分析 netdiscover 扫描到靶机的IP 浏览器进入查找一些信息 http://192.168.31.156 三个用户:hadi jimmy mart 阅读全文
posted @ 2020-06-08 20:09 labster 阅读(566) 评论(1) 推荐(0) 编辑