Lemon's blog

Crypto—RSA常见题型总结
前言:做了很多有关RSA的题,有必要总结一下,题永远做不完的,但是大致的规律都是不变的! 0x01 基本工具的使用经常使用的RSA工具有openssl、分解整数工具等 openssl这里也有必要说一下Openssl,OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。 而且Openssl可以提供对称加密算法、非对称加密算法、信息摘要算法、密钥和证书管理,实际上OpenSSL提供的CA应用程序就是一个小型的证书管理中心(CA),实现了证书签发的整个流程和证书管理的大部分机制。 查看公钥文件:...
记第一次线下AWD感受及复现
前言:之前忙于期末复习,没有及时总结当时参赛的感受及复现,这次就来总结一下。 第一次参赛线下AWD感受由于是第一次参加AWD比赛,各方面经验都不足,在参赛的前几天也是疯狂搜集各种脚本、框架、工具等,同时也参考大师傅的博客进行学习,下面就叙述一下我学习的过程: 一、进行备份看了很多大师傅的博客,有的师傅博客中写到有些AWD比赛可能给的SSH账户密码相同,所以可以下载一些Github上修改SSH密码的批量脚本,可以让对手在一开始就丢分,但是经过这次比赛,发现其实现在的比赛已经不会再出现这种人为的漏洞了,主办方也会避免这种漏洞出现,否则整场比赛也没什么意意义了,因此我觉得批量修改SSH密码的脚...
BUUCTF web(一)
前言:最近参加了一场CTF比赛,菜的一批,接下来多练习web题、MISC、密码学,多思考,提高一下自己做题的思路,以及代码审计、编写脚本的能力。 [HCTF 2018]WarmUp查看源码,发现<!--source.php-->,打开发现源码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950<?php highlight_file(__FILE__); if (! empty($_REQUEST['file']) ...
Jarvis OJ web(一)
前言:总结一下最近做过的jarvisoj的web题,有的很有意思,能学习到很多新知识 LOCALHOST 提示很明显,伪造IP地址即可 抓包进行伪造,即可得出flag Login一个提交页面,源码中也没有发现什么线索,抓包来看一下有一句提示1"select * from `admin` where password='".md5($pass,true)."'" 这里就涉及到MD5函数的一个知识点了这到题我们只需让password后面的语句为真即可,参考了大师傅的博客,提供了这样一个字符串 123456content: ffifdyophex: 276f722736c95d99e92172...
I春秋——web Write up(三)
前言:继续总结,学习更多关于web知识和练习编写脚本的能力。 GetFlag一个登陆框加上验证码,不过有一点不同的是substr(md5(captcha), 0, 6)=e7e24a,截取MD5加密后验证码的前6位,而且需要等于后面的值(后面的值是变化的) 那就属于MD5碰撞了,就模仿大师傅写一个python脚本跑一下 123456789101112131415import requests//requests库是一个常用的用于http请求的模块import base64import sys//该模块提供对解释器使用或维护的一些变量的访问,以及与解释器强烈交互的函数import hash...
I春秋——web Write up(二)
前言:最近都没有更新过,感觉博客快荒废了,得更新了[]~( ̄▽ ̄)~*,这次总结一下做的一些web题。 一、Not Found打开页面便是404,但是下面有一个404.php,访问一下除下有出题人的haha,没有其他信息了,御剑扫一下打开页面,发现也没有有用的信息重新回到原点,看看是不是漏掉些什么,看了出题人的提示加上一个奇怪的参数是不是和HTTP请求方式有关,百度查下 HTTP请求的方法:HTTP/1.1协议中共定义了八种方法(有时也叫“动作”),来表明Request-URL指定的资源不同的操作方式1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服...
XCTF(攻防世界)—进阶web题Write Up(二)
前言:继续总结学到的新知识 mfw在about页面发现,搭建网站时用了git,尝试一下是否为git源码泄露输入:1http://111.198.29.45:36544/.git/ 果然是源码泄露,那就查看一下文件,发现并没有找到flag,在Github上下载git源码泄露工具,可以得到其源码。 输入相应的命令: 1python2 GitHack.py http://111.198.29.45:36544/.git/ 得到源码,发现并没有flag查看index.php发现并没有对GET进去的参数进行过滤,assert函数中参数为表达式可以当作PHP文件来执行,再了解一下以下这两个函数: ...
Bugku—web题总结(三)
前言:继续总结,学习知识!!! 你从哪里来根据提示,可以知道这道题应该是构造referer——伪造来源浏览器,抓包进行伪造 1Referer:https://www.google.com 程序员本地网站根据提示,这道题考察的是xff——伪造IP地址来源,抓包修改成本地IP地址即可 1X-Forwarded-For: 127.0.0.1 md5 collision(NUPT_CTF)简单的MD5碰撞,由==的用法,0 == 字符串是成立的,从而可以绕过MD5检查。之前了解过MD5算法的漏洞,会将0e开头的当作0,所以只要找到常见的一个以oe开头加密过的MD5值即可 举个例子: 1234...
Bugku—web题总结(二)
前言:之前没有总结完,这次继续总结! 输入密码查看flag观察到爆破而且密码是五位数字,那就用burp来爆破设置payload:爆破出来了,提交即可得出flag 点击一百万次提示是JS,查看一下源代码,发现虽然不太懂JS代码,但是还是可以理解这个代码大意,变量clicks通过点击来自增。但是这里变量也可以通过POST进行传递,那就直接给变量传一个10000000. 备份是个好习惯发现是MD5加密后的值,而且两段相同,解密一下空密码,看来解题思路应该错了,重新查看题目发现这道题与备份有关,常见的PHP备份后缀名有.php.bak等输入http://123.206.87.240:8002/w...
Bugku—web题总结(一)
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。 域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。 通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自己想要访问的网站。而host文件中放的是一些网站的DNS(域名系统)缓存,通过本地解析会提高访问速度,如果没有host系统文件,我们发送请求,服务器端DNS接收解析再返回给客户端,这会慢很多,当然...