Loading

随笔分类 -  WP

摘要:Java Web 阅读全文
posted @ 2023-08-30 22:00 Amsterdamnit 阅读(378) 评论(0) 推荐(0)
摘要:SQL注入,布尔盲注 阅读全文
posted @ 2023-08-30 15:02 Amsterdamnit 阅读(202) 评论(0) 推荐(0)
摘要:SQL注入,联合注入,联合查询 阅读全文
posted @ 2023-08-30 09:47 Amsterdamnit 阅读(65) 评论(0) 推荐(0)
摘要:SQL注入,报错注入 阅读全文
posted @ 2023-08-29 14:50 Amsterdamnit 阅读(436) 评论(0) 推荐(0)
摘要:Flask session伪造,Unicode欺骗 阅读全文
posted @ 2023-08-28 21:47 Amsterdamnit 阅读(163) 评论(0) 推荐(0)
摘要:SQL注入,堆叠注入,SQL预编译 阅读全文
posted @ 2023-08-28 17:20 Amsterdamnit 阅读(34) 评论(0) 推荐(0)
摘要:安装pwntools 在已安装python和pip后,直接 pip install pwntools 使用checksec,检测文件的保护机制 checksec在下载好pwntools后就有 发现test文件为64位,部分开启RELRO,开启了NX防护和PIE RELRO(ReLocation Re 阅读全文
posted @ 2022-05-24 10:22 Amsterdamnit 阅读(506) 评论(0) 推荐(0)
摘要:利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // 阅读全文
posted @ 2022-05-22 11:41 Amsterdamnit 阅读(240) 评论(0) 推荐(0)
摘要:利用PEiD打开reverse_3.exe,无壳,32位 2.利用ida打开reverse_3.exe,反编译并找到主函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax c 阅读全文
posted @ 2022-05-22 11:18 Amsterdamnit 阅读(342) 评论(0) 推荐(0)
摘要:利用ida64打开文件xor,并按F5进行反编译,得到代码 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; // [rsp 阅读全文
posted @ 2022-05-22 10:47 Amsterdamnit 阅读(353) 评论(0) 推荐(0)
摘要:低加密指数分解攻击 在 RSA 中 e 也称为加密指数。 由于 e 是可以随意选取的,选取小一点的 e 可以缩短加密时间(比如 e=2,e=3),但是选取不当的话,就会造成安全问题。 由于e很小,当n很大时,\(m^e\)也比n小很多.尝试把c开根号看能否得到明文。 BUUCTF-Dangerous 阅读全文
posted @ 2021-12-26 18:29 Amsterdamnit 阅读(2228) 评论(0) 推荐(0)
摘要:大概内容 BUUCTF-Crypto中有关RSA的题目,内容杂乱,请看目录。 基本原理 见之前的一篇 RSA算法原理 基础练习 BUUCTF-RSA 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17,求解出d作为flag提交 import gmpy2 p = 阅读全文
posted @ 2021-12-18 17:49 Amsterdamnit 阅读(1301) 评论(0) 推荐(0)
摘要:打开网址 注册个账号试试 发现username处是个url,点进去,看到网址猜测可以进行注入 http://1edfce2a-8cc1-4bbc-a913-6a158a96ddc4.node4.buuoj.cn:81/view.php?no=1 注入 先构造/view.php?no=-1 union 阅读全文
posted @ 2021-12-04 15:13 Amsterdamnit 阅读(200) 评论(0) 推荐(0)