会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
阳佟
Powered by
博客园
博客园
|
首页
|
新随笔
|
联系
|
订阅
|
管理
2020年8月6日
RSA学习记录
摘要: 一、前言 这次呢,我想通过做一些RSA的题来记录一下RSA的各种套路和相关工具的使用,同时呢,能够备份一下我的脚本,害,这脚本写起来是真的伤脑筋。 二、正片 1、一些软件和工具的使用 1.openssl的使用 生成私钥 openssl 生成并输入一个RSA私钥 输出参数 私钥名称 对应的n open
阅读全文
posted @ 2020-08-06 13:39 阳佟
阅读(287)
评论(0)
推荐(0)
编辑
2020年4月8日
[HCTF 2018]admin学习记录
摘要: 这个题我在网上搜了一下wp,一共有三种解法,我用的是稍微简单的一种 Unicode欺骗 首先这是我们的题目环境,简单的看了一下,只有注册和登录功能 先登陆进去查看一下功能 在change password这里能够看到源码泄露 代码审计一下 不管是login、register还是change页面,只要
阅读全文
posted @ 2020-04-08 12:18 阳佟
阅读(646)
评论(0)
推荐(0)
编辑
2020年3月31日
[HDCTF2019]together
摘要: 题目描述:又是一道 RSA 这一题有四个文件,分别是myflag1,myflag2,pubkey1.pem,pubkey2.pem 打开myflag1,myflag2 base64解码成16进制后得到两份数据 分别是数据1:0x477368cbaaf758b22dcad0266f81661c4ca0
阅读全文
posted @ 2020-03-31 21:55 阳佟
阅读(1759)
评论(0)
推荐(0)
编辑
BUUCTF刷题记录REAL类
摘要: 1.[PHP]XXE libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡 dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞 用burp抓包,在后方修改加入payload payload: <?xml v
阅读全文
posted @ 2020-03-31 21:47 阳佟
阅读(2168)
评论(0)
推荐(0)
编辑
BUUCTF刷题记录————unencode
摘要: 别的不多说,先放上题目 解压出来的一串代码如下: 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 试了半天,就是个uuencode 吐了,直接上工具破解,给大家推荐一个网站http://ctf.ssleye.com/uu.html,有很多ctf解密工具 直接得出flag{dsda
阅读全文
posted @ 2020-03-31 15:09 阳佟
阅读(2034)
评论(0)
推荐(0)
编辑
2019年12月27日
实验四
摘要: 恢复内容开始 学 号 201721420016 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 刘大为 年级 17 区队 网安7区 指导教师 高见 信息技术与网络安全学院 2016年11月
阅读全文
posted @ 2019-12-27 15:58 阳佟
阅读(188)
评论(0)
推荐(0)
编辑
2019年12月23日
pikachu文件上传,文件包含
摘要: 一、File Inclusion(local) 1.查询第一个看看是什么情况 2.仔细看看发现url有些有趣 3.猜测有文件包含漏洞,于是试一试看看 在文件目录下放入木马 成功进入后台 二、文件包含(remote) 1.点击进入查看页面 url:http://localhost:8081/pikac
阅读全文
posted @ 2019-12-23 09:03 阳佟
阅读(1527)
评论(0)
推荐(0)
编辑
2019年12月13日
pikachu的sql注入
摘要: 一、数字型注入 1.先输入一下看看 2.直接抓包,在编号后面加真命题 成功注入爆数据库 二、字符型注入 1.加单引号报错,说明存在注入 2.加上真命题爆出all 三、搜索型注入 1.加单引号报错,直接加真命题 lucy' or 1=1 # 四、xx型注入 1.先试了试a',发现没有反应,后来在提示里
阅读全文
posted @ 2019-12-13 15:26 阳佟
阅读(2090)
评论(0)
推荐(0)
编辑
pikachu的csrf攻击
摘要: 一、get型csrf 1.首先登陆一下,lucy:123456 发现能够登陆 2.我们尝试修改一下个人信息并提交,同时利用BurpSuite抓包查看修改个人信息的请求内容,我们改一下地址 从提交的请求来看,后台没做CSRF token,同时也是通过GET请求来提交修改信息,我们拿到这个,修改一下,然
阅读全文
posted @ 2019-12-13 14:19 阳佟
阅读(756)
评论(0)
推荐(0)
编辑
2019年12月9日
实验报告三
摘要: 恢复内容开始 学 号 201721420016 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 刘大为 年级 17 区队 网安七区 指导教师 高见 信息技术与网络安全学院 2016年11月
阅读全文
posted @ 2019-12-09 09:00 阳佟
阅读(204)
评论(0)
推荐(0)
编辑
下一页