文章分类 -  CyberSpace Security

上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页
摘要:看到属性中的photoshop我还去下了一个... 其实winhex打开 会发现 里面其实藏了PK文件 所以foremost分离 得到一个flag.vmdk文件 这里有个知识点: .vmdk可以用7z解压打开 在Linux上下好7k 命令行执行 7z x flag.vmdk -o./ 得到 key1 阅读全文
posted @ 2023-09-29 16:50 N0zoM1z0
摘要:学习如何利用 winhex修改图片的长宽 长宽对应位置 多尝试修改几次即可 阅读全文
posted @ 2023-09-29 16:28 N0zoM1z0
摘要:checksec 这种一般是格式化字符串漏洞 但是第一遍做的时候找了半天没找到可能有漏洞的点 隔了好几天在做 才发现其实是整数溢出漏洞 因为 这里将 money 转换成 unsigned_int 我们只要让money<0即可 而刚好第三个选项可以直接-50money 稍微buy点东西 然后扣一次就行 阅读全文
posted @ 2023-09-29 15:40 N0zoM1z0
摘要:打开 ctrl+a复制到sublime查看 说明是空白格隐写直接用在线网站解密 即可得到flag flag{w3_h4v3_to0_m4ny_wh1t3_sp4ce_2a5b4e04} 阅读全文
posted @ 2023-09-29 15:03 N0zoM1z0
摘要:一道考察wireshark的题目 由于以前Misc了解的不多 所以这道题花了我很久的时间 我几乎尝试了各种办法 foremost,find,追踪流,winhex... 失败的原因是因为我的一切假设都是基于 关键信息的名字是 "flag" 然而... 在导出对象中 这个丑陋的"flag"才是我们想要的 阅读全文
posted @ 2023-09-29 14:39 N0zoM1z0
摘要:这个EXE怎么运行不了呢? 题目给了一个文件头损坏了的PE文件 这种处理方法是找一道有关PE文件的reverse题目 WinHex对比修改即可 这是标准的PE文件头: 这是本题的文件头: 很容易就能发现区别 修改后IDA打开 发现对 Input[]做了简单的相邻元素xor 由于input[]的最后一 阅读全文
posted @ 2023-09-29 14:33 N0zoM1z0
摘要:这题给了 d,e 还知道 p,q相差很小 要我们求n 学到了新思路: 已知p,q差不多为1024位 n=pq就是2048bit左右 而 de-1用bin转换求长度发现是2066bit 所以 k <=20 bit 可以枚举求解 然后利用 sympy 的prevprime 和 nextprime计算验证 阅读全文
posted @ 2023-09-28 13:34 N0zoM1z0
摘要:最开始自己写的时候忘了多线程了... import multiprocessing import hashlib import random import string import sys CHARS = string.ascii_letters + string.digits def cmp_m 阅读全文
posted @ 2023-09-25 23:17 N0zoM1z0
摘要:# 维纳攻击 import gmpy2 import primefac from Crypto.Util.number import * def transform(x,y): #使用辗转相处将分数 x/y 转为连分数的形式 res=[] while y: res.append(x//y) x,y= 阅读全文
posted @ 2023-09-25 18:52 N0zoM1z0
摘要:主要是关于接受地址后处理的小细节 e9_addr = int((p.recvuntil('\n')[:-1]),16) 应该是将字符串转成16进制的形式 后面才能p32() exp: from pwn import * elf = ELF('./pwn') p = remote('82.157.14 阅读全文
posted @ 2023-09-24 12:57 N0zoM1z0
摘要:[极客大挑战 2019]EasySQL 万能密码绕过登陆 注意 usename 和 password都要用万能密码 [极客大挑战 2019]Havefun ctrl+u 发现source.php 审计后传入 cat=dog 即可 [HCTF 2018]WarmUp 发现source.php: 点击查 阅读全文
posted @ 2023-09-24 09:57 N0zoM1z0 阅读(44) 评论(0) 推荐(0)
摘要:考点:原型链污染 首先burpsuite抓包发现传的是这种形式: {"attributes":{"health":a,"attack":b,"armor":c}} 开始想着说不定存在一组(a,b,c)满足 跑了一下发现也不行 这里要用到javascript的原型链污染 简单理解就是 proto 可以 阅读全文
posted @ 2023-09-23 16:21 N0zoM1z0 阅读(30) 评论(0) 推荐(0)
摘要:主要是第一个 指的就是 HTTP请求的方式(默认为GET POST等这些) 然后就按部就班的修改 X-Forwarded-For referer user-agent 即可 阅读全文
posted @ 2023-09-23 15:53 N0zoM1z0 阅读(16) 评论(0) 推荐(0)
摘要:反序列化pop链学习 题目直接给了源码: <?php error_reporting(0); class User{ public $username; public $password; public $variable; public $a; public function __construc 阅读全文
posted @ 2023-09-23 15:19 N0zoM1z0 阅读(118) 评论(0) 推荐(0)
摘要:还是一道ret2libc的题目 注意做题时积累32位和64位的不同处 这里由于用的是write泄露 所以write要传3个参数 记住:32位函数调用后要先将返回地址入栈 然后再依次压参数 第一次payload: payload = 'A'*(0x88+4) payload += p32(write_ 阅读全文
posted @ 2023-09-22 13:14 N0zoM1z0 阅读(108) 评论(0) 推荐(0)
摘要:按照提示打开两个php 注意 这里 伪协议最后的resource=不能加.php后缀 <?php error_reporting(0); @$file = $_GET["file"]; if(isset($file)) { if (preg_match('/http|data|ftp|input|% 阅读全文
posted @ 2023-09-19 13:24 N0zoM1z0 阅读(113) 评论(0) 推荐(0)
摘要:虽说说是Union注入 但是我怎么注入都显示 server error 这题可以用强大的SQLMap 新功能 用 --level --risk 提升SQLMap检测能力 对于本题: python3 sqlmap.py --u ... --level 5 --risk 3 --dump 直接全部打印出 阅读全文
posted @ 2023-09-19 13:06 N0zoM1z0
摘要:checksec 开启了NX和Canary 32位 IDA打开 查看main 关键代码 这里的dword_804C044是一个系统产生的随机数 若我们输入的passwd与这个随机数相等就可以执行/bin/sh 解题思路就是想办法绕过这个随机数 或者覆写它 由于开启了Canary所以无法栈溢出 这题考 阅读全文
posted @ 2023-09-18 21:07 N0zoM1z0
摘要:下载附件 IDA打开后发现 main直接调用了 system("/bin/sh") 所以我们直接nc监听端口即可得到后门权限 nc ... .. ls cat flag 阅读全文
posted @ 2023-09-18 18:44 N0zoM1z0
摘要:低指数加密广播攻击 e选取的很小 对同一个明文 M 进行了多次加密 且知道 Ni 和 Ci 用中国剩余定理 结合 ni ci 算出 m^e 然后用小指数 e 开方即可 from Crypto.Util.number import * import primefac import gmpy2 e = 阅读全文
posted @ 2023-09-17 13:19 N0zoM1z0

上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页