CryptoCTF farm直接上脚本 123456789101112131415from sage.all import *import string, base64, mathALPHABET = string.printable[:62] + '\\='F = list(GF(64))enc = "805c9GMYuD5RefTmabUNfS9N 2021-08-18 ctf-crypto -Crypto -ctf
DC-1 DC-112nmap -sP 192.168.93.0/24#扫描局域网内的ip确定主机nmap -sV 192.168.93.79#扫描靶机开方的端口 发现开放三个端口,我们先访问80端口。 看到了Drupal,启动msfconsole,并寻找相关攻击模块。 12msfconsolesearch Drupal 选择最新的模块进行攻击。 123use exploit/unix/weba 2021-05-28 redteam -web -DC
基于格的通用私钥攻击 基于格的通用私钥攻击(RSA用了同一个d)假设现在有r组n,e,他们的私钥均为d,则有: e1*d = k1*phi(N1) + 1 e2*d = k2*phi(N2) + 1 . . . *erd = kr*phi(N3) + 1 此处默认(N1 < N2 < … < Nr < 2Nr ) 令 M = [Nr1/2 ] phi(Nr )= Ni - si 2021-05-28 knowledge-crypto -Crypto -RSA
PHP反序列化 PHP反序列化为了能够跨平台存贮,有时候我们会将对象的信息转化为可以存储或传输的形式,这就是序列化(比如json),相应的,我们把数据恢复回来,就叫反序列化。 php相关函数: serialize() 返回一个包含字节流的字符串,序列化对象返回的字符串似乎与其打印出的字符串有所不同。(可能有部分内容没有显示,似乎是两个字符的差异,所以修改时建议使用str_replace()) unserializ 2021-05-28 web -web -PHP
php strcmp()函数漏洞 php strcmp()函数漏洞php<5.3 strcmp()接受两个string类型,但如果接受了错误的类型,函数会发生错误,但是在5.3之前的php中,显示了报错的警告信息后,函数将return 0,也就是虽然报了错,但却判定其相等。 绕过该函数时使其接受对象为数组或对象。 我们在post数据时,php为了可以上传一个数组,会把结尾带一对中括号的变量 如a[]=123,此处其实上传了一 2021-05-28 web -web -PHP
DC-3 DC-3nmap扫出靶机及其端口,框架,而后在浏览器上访问。 提示只有一个flag,且需要root权限。 框架为joomla,在msfconsole上找到对应模块逐一尝试,没能成功,但成功找到了对应版本号3.7.0 在网络上继续搜索相应漏洞,发现该版本有对应的sql注入漏洞,回到浏览器进行尝试,而后注入得到数据库名。 再次使用joomscan工具进行扫描 1perl joomscan.pl - 2021-05-28 redteam -web -DC
DC-2 DC-2先扫描当前网段下的ip确定靶机。 1nmap -sP 192.168.93.0/24 扫描靶机开放的端口 1nmap -sV 192.168.93.152 发现开放80端口,用浏览器进行访问 发现ip地址被直接转成了dc-2,而且无法访问,页面显示无法解析出ip地址 进入kali下的/etc/hosts,在末尾加上192.168.93.152 dc-2即可。 再次访问页面,可以正常访问 2021-05-28 redteam -web -DC
格相关 格相关格的定义$${设线性无关向量组v_1,v_2,…,v_n \in R^m,该组向量生成的格L即是该组向量的线性组合的集合,\且其系数a_1,a_2,…,a_n\in Z^n,即;L = {a_1v_1+a_2v_2+…+a_nv_n,a_n\in Z}}$$ 与格相关的计算性问题$${;;;1.SVP(最短向量问题):在格L中寻找一个最短的非零向量,即寻找一个非零向量v\in L使得其范数| 2021-05-16 knowledge-crypto -Crypto -Lattice
ECC ECC椭圆加密曲线椭圆曲线的定义Zp(p>3)上的椭圆曲线指满足以下条件的所有对(x,y) ∈ Zp 的集合: y2 ≡ x3 + a*x + b mod p 以及一个无穷大的虚数点此处记为G,其中(a,b)∈ Zp 且满足条件4*a3 + 27*b2 ≠ 0 mod p。 椭圆曲线上的群操作可以用加法符号”+“来表示群操作,两点相“加”得到第三点 P + 2021-03-31 knowledge-crypto -Crypto -ECC
LFSR lfsr(线性反馈位移器)小结lfsr拥有m个触发器和m个可能的反馈位置,系数pi即反馈系数,si与pi异或后(此处为一一对应异或),得到的一串新的序列,这一串序列再一一异或过去得到新的值也就是sm,同时s0会被输出,sm会接替sm-1的位置,整个序列相当于向前移了一个位置。 (感觉这样说不是很清楚,还是上公式吧) sm ≡ sm-1pm-1 + … + s1p1 + s0p0 mod 2(sm 2021-03-31 knowledge-crypto -Crypto -LFSR