img

F0und

别太努力,没什么用 | f0und@foxmail.com

RSA 入门基础部分

2023-08-27 00:00    CTF Crypto   1443 阅读   0条回复

RSA 入门基础 0x00 数学基础 素数(质数)、合数、互质数 素数: 一个数如果除了1与它本身之外没有其他的因数,那么这个数就被称为素数(或者质数,取自英文单词prime的首字母) 合数: 如果一个数大于1,且该数本身不是素数,那么这个数就是一个合数。 互质数: 如果两个整数𝑎,𝑏a,b的最大公因数(greatest common divisor)为1,即𝑔𝑐d(𝑎,𝑏)=1gcd(a,b)=...

AES CBC 翻转字节攻击

2021-08-11 15:08    CTF Crypto   1489 阅读   0条回复

0x00 前言 关于AES-CBC的加密解密流程我们搞懂后,我们就可以搞定翻转字节攻击 下面我们通过一道例题来完成讲解 0x10 例题分析 题目主要代码如下: BLOCK_SIZE= 16 IV = Random.new().read(BLOCK_SIZE) passphrase = Random.new().read(BLOCK_SIZE) pad = lambda s: s + (BLOCK_...

[2020年第三届安洵杯] easyaes writeup

2021-08-11 14:19    CTF Crypto   1779 阅读   0条回复

本题是2020年第三届安洵杯的一个题目,当时也是我当时费了好长时间时间才做出来的一个题,题目对AES-CBC的加密流程考察的很清晰 Task: #!/usr/bin/python from Crypto.Cipher import AES import binascii from Crypto.Util.number import bytes_to_long from flag import fl...

[2020 年护网杯] Crypto 2EM writeup

2021-08-11 13:53    CTF Crypto   1157 阅读   0条回复

0x00 题目分析 首先这是一道原题,是2020年工业互联网安全大赛CRYPTO 部分的一道题 2EM 这道题在比赛时是由我做出来的,跟网上大多数wp不一样,我没有采用爆破key的方式 而是通过公式推导解出的本次题目 题目 import random from secret import flag from Crypto.Util.number import bytes_to_long pbox1...

SSTI 模版注入学习(CTF)

2021-08-11 13:42    CTF Web   1917 阅读   0条回复

0x10 SSTI1 什么是SSTI? 服务器端模板注入 SSTI就是 服务器端模板注入 (Server-Side Template Injection),也给出了一个注入的概念,通过与服务端模板的 输入输出 交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的,目前CTF常见的SSTI题中,大部分是考python的。(并不全是python) 模板引擎(这里特指...

SSRF 漏洞常见利用方式(CTF)

2021-08-11 13:38    CTF Web   2875 阅读   0条回复

SSRF 漏洞常见利用方式 0x10 SSRF1 题目考点: SSRF中file协议的使用 题目源码: <?php highlight_file(__FILE__); function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0);...

PWN (Off by null)

2021-01-26 01:35    CTF   857 阅读   0条回复

PWN (Off by null) 文章同时发在看雪 https://bbs.pediy.com/thread-267058.htm 0x00 前置知识 malloc_consolidate 使用 scanf 获取内容时,如果 输入字符串比较长会调用 malloc 来分配内存 在 malloc 分配内存时,首先会一次扫描一遍 fastbin , smallbin , unsorted bin ,l...