img

F0und

别太努力,没什么用 | f0und@foxmail.com

img

Welcome!

2019-03-21 03:33    Welcome   1697 阅读   0条回复

本博客对以前没有碰到过利用方法以及cve漏洞的复现的做记录

RSA 入门基础部分

2023-08-27 00:00    CTF Crypto   1388 阅读   0条回复

RSA 入门基础 0x00 数学基础 素数(质数)、合数、互质数 素数: 一个数如果除了1与它本身之外没有其他的因数,那么这个数就被称为素数(或者质数,取自英文单词prime的首字母) 合数: 如果一个数大于1,且该数本身不是素数,那么这个数就是一个合数。 互质数: 如果两个整数𝑎,𝑏a,b的最大公因数(greatest common divisor)为1,即𝑔𝑐d(𝑎,𝑏)=1gcd(a,b)=...

近期文章

2022-06-12 23:39    学习记录   1130 阅读   0条回复

近期文章发布情况 0x00 前言 断更了这么久,并不是没写文章,只是现在这个博客系统跟我写博客的习惯不是很兼容,这个系统需要我把图片上传后一张张来替换,而我习惯本地写博客然后在复制到系统上,图片使用相对路径,所以就需要我在这个系统上一张张图片的替换,有的时候写一个博客要10-20张图片,复制上来很花时间,后面有时间了我改一下这个系统… 0x10 近期文章 TQLCTF PWN1 WP 2022西湖...

hikvision CVE-2021-36260 分析以及教训

2021-11-14 16:52    学习记录   5120 阅读   0条回复

0x00 前言(一堆废话建议跳过) ​ 最近考研复习的有些烦躁,正巧10月份爆出来的海康威视CVE公布了POC,暑假挖了大半个月没挖穿就想看看他是怎么挖穿的,分析完后气得我大半夜睡不着觉,因为这个漏洞点跟我当时分析出来的漏洞点一模一样,但由于本人逆向能力的差劲,逆了大半个月也没能分析出来调用链条,不过看到作者是在6.20给海康威视提交的漏洞点后,心态平衡了很多,(我是在7月20拿到的固件,27号找...

[2021年8月19日] 目前掌握的CTF部分的内容知识的一个总结

2021-08-19 13:18    学习记录   1414 阅读   0条回复

对自己学过,了解过的知识做一个总结图,方便后面复习用

pwnable.tw seethefile

2021-08-13 12:03    pwnable.tw   1526 阅读   0条回复

pwnable.tw seethefile 0x10 题目分析 int __ cdecl main ( int argc, const char **argv, const char **envp) { char nptr; // [esp+Ch] [ebp-2Ch] unsigned int v4; // [esp+2Ch] [ebp-Ch] v4 = __readgsdword( 0x14 u...

AES CBC 翻转字节攻击

2021-08-11 15:08    CTF Crypto   1460 阅读   0条回复

0x00 前言 关于AES-CBC的加密解密流程我们搞懂后,我们就可以搞定翻转字节攻击 下面我们通过一道例题来完成讲解 0x10 例题分析 题目主要代码如下: BLOCK_SIZE= 16 IV = Random.new().read(BLOCK_SIZE) passphrase = Random.new().read(BLOCK_SIZE) pad = lambda s: s + (BLOCK_...

[2020年第三届安洵杯] easyaes writeup

2021-08-11 14:19    CTF Crypto   1735 阅读   0条回复

本题是2020年第三届安洵杯的一个题目,当时也是我当时费了好长时间时间才做出来的一个题,题目对AES-CBC的加密流程考察的很清晰 Task: #!/usr/bin/python from Crypto.Cipher import AES import binascii from Crypto.Util.number import bytes_to_long from flag import fl...

[2020 年护网杯] Crypto 2EM writeup

2021-08-11 13:53    CTF Crypto   1134 阅读   0条回复

0x00 题目分析 首先这是一道原题,是2020年工业互联网安全大赛CRYPTO 部分的一道题 2EM 这道题在比赛时是由我做出来的,跟网上大多数wp不一样,我没有采用爆破key的方式 而是通过公式推导解出的本次题目 题目 import random from secret import flag from Crypto.Util.number import bytes_to_long pbox1...

SSTI 模版注入学习(CTF)

2021-08-11 13:42    CTF Web   1868 阅读   0条回复

0x10 SSTI1 什么是SSTI? 服务器端模板注入 SSTI就是 服务器端模板注入 (Server-Side Template Injection),也给出了一个注入的概念,通过与服务端模板的 输入输出 交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的,目前CTF常见的SSTI题中,大部分是考python的。(并不全是python) 模板引擎(这里特指...