sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

2018 护网杯 web writeup
1文章首发于安全客 https://www.anquanke.com/post/id/161849 前记护网杯刚结束,记录一下做出的3道web(1道赛后解出),很遗憾有一道java没能解出。 easy tornado进入题目1http://49.4.78.81:30980/ 发现有3个选项1234567891011121314151617http://49.4.78.81:30980/file?filename=Orz.txt&signature=9e3bb6483951e58b6095f949d572dd9aOrz.txt render()http://49.4.78.81:3...
2018安恒杯 9月月赛Writeup
1文章首发于安全客 https://www.anquanke.com/post/id/160582 Web1首先弱密码爆进后台12adminadmin123 看到突兀的字体一看就是出题人留下的了探寻了一遍功能发现添加图片处也有这种字体很容易联想到漏洞点,于是开始代码审计下载1http://101.71.29.5:10013/web/You_Cant_Guess.zip 定位到图片位置1234567891011121314public function actionShow(){ $template = '<h1>图片内容为:</h1>图片...
2018-noxCTF-Crypto-RSA
1文章首发于安全客 https://www.anquanke.com/post/id/159304 前言2018-noxCTF的密码题中有许多RSA的题目,正好最近在看RSA,于是就做了一下,难度并不是很大 Chop Suey题目如下1234567Today I ate in a Chinese restaurant and got myself a fortune cookie. These things usually contain a note with a nice sentence or phrase, but mine had numbers in it instead...
Crypto-RSA-公钥攻击小结
1文章首发在先知 https://xz.aliyun.com/t/2731 e=1当e只有1的时候,我们有 c \equiv m \text{ } mod \text{ } n \\当c小于N的时候,c即m题目如下12345N=0x180be86dc898a3c3a710e52b31de460f8f350610bf63e6b2203c08fddad44601d96eb454a34dab7684589bc32b19eb27cffff8c07179e349ddb62898ae896f8c681796052ae1598bd41f35491175c9b60ae2260d0d4ebac05b...
浅析RSA Padding Attack
1文章首发在安全客 https://www.anquanke.com/post/id/158944 前言近日在复盘一些Crypto的题目,做到了N1CTF的一道rsapadding,进行了一些拓展,于是进行了一些分析记录,有了这篇文章 题目分析题目已开源在1https://github.com/Nu1LCTF/n1ctf-2018/tree/master/source/crypto/rsapadding 主要代码为123456789101112131415m = '*****************'n = 21727106551797231400330796721401157037...
Crypto-RSA多等式攻击总结
1文章首发在安全客 https://www.anquanke.com/post/id/158614 前言最近遇到一些RSA题目,里面不乏一些多等式的题目,在这里总结一下 多等式之公约数(1)题目如下123456789m = xxxxxxxxe = 65537========== n c ==========n = 20474918894051778533305262345601880928088284471121823754049725354072477155873778848055073843345820697886641086842612486541250183965966001...
Pwnhub-Crypto-韩国欧巴
1文章首发在安全客 https://www.anquanke.com/post/id/158533 前言近日有机会做了一次pwnhub的crypto,闲下来后做了一下记录 题目分析题目很简短,如下12345678910111213141516#!/usr/bin/env pythonimport gmpyfrom Crypto.Util.number import *from secret import x, y, flagassert gmpy.is_prime(y) ** 2016 + gmpy.is_prime(x+1) ** 2017 + ((x**2 - 1)**2 % (...
2018 安恒8月赛 Writeup
流量分析这次流量分析不算难,可以轻易做出来这里的记录就不仔细分析了,我还是耍了一些小聪明的想学习的可以看我之前的文章我就不粘链接了,懒。。。。 level-1由于做过至少4~5次铁三的真题,所以对一般套路算是熟悉这种要扫描器的,99%是awvs,直接交就对了,不行还能试试sqlmap也常考 level-2这也是相对容易的题直接过滤1http.request.method=="POST" 因为登录99%是post然后即可 level-3还是同理,过滤就完事了1http.request.method=="POST" and ip.src==192.16...
RSA之拒绝套路(2)
1文章首发在合天智汇 前言话不多说,接着前一期,继续探讨RSA的相关问题,上一期,我们讨论了,如果泄露了1(n,e,dp,c) 可以导致密文被解密的危害。这一次,我们探讨如果泄露1(dp,dq,q,p,c) 会带来什么严重影响? 题干12345dp= 904944869732431047562983111757050028871554401210259466642757905486949557996614348701636295417716588125026820124352006593559286185295217314753602364863625259965353547326876...
Crypto之击破多层加密
1文章首发于 https://xz.aliyun.com/t/2627 前言最近在看Crypto,记录一下一道题的过程 题干分析题目名称叫多层,所以我们看到最后的加密形式为123456flag = layer1(flag)flag = layer2(flag)flag = layer3(flag)flag = layer4(flag)print(flag.decode('ascii')) 那么我们逐层分析 layer112345678def layer1(data): data = data.decode('ascii') s = string.ascii_uppercase...
avatar
一叶飘零
苟有恒,何必三更眠五更起。