TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 3 篇与 CTF 的结果
2020-10-18

RSA

RSA
RSA解密过程这种题目一般会给你一个.enc文件(被加密过的flag文件)还有一个.pem文件(公钥文件)|在Kali系统的terminal中使用OpenSSL执行openssl rsa -pubin -in pubkey.pem -text -modulus,即可看到该pem文件内的公钥e和模数n,接着在质数分解网站分解这个模数得到p和q两个质数,之后可以使用exe版的RSAtool得出私钥d。如果是要求我们解密enc文件的话,我们需要使用python版的rsatools获得私钥的pem文件,执行以下命令:python3 rsatool.py -f PEM -o private.pem -p Value_p -q Value_q -e Value_e我们就获得了一个private.pem的私钥文件,之后再执行以下命令:openssl rsautl -decrypt -in flag.enc -inkey private.pem -out flag.dec我们就能得到一个flag.dec文件,里面就是解密得到的字符了。RSA中的攻击方式1.共模攻击2.低指数/高指数攻击3.中国余...
Harvey
2020-10-18

CTF,水文,笔记

25 阅读
0 评论
2020年10月18日
25 阅读
0 评论
2020-10-18

CTF-反序列化

CTF-反序列化
Web_php_unserialize原文传送门打开题目所在的网页:(做ctf题时最喜欢有源码了)简单分析一下首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印STOPhacking,然后没有匹配到就会反序列化逻辑大概就这样的:很简单!说一下在这个类中反序列化中方法执行的顺序吧,首先构造函数=》__wakeup函数=>析构函数其实反序列化其实别没有那么难,你得了解原理,然后构造exp生成poc才会理所当然!先看看我的exp吧 <?php class Demo { private $file = 'fl4g.php'; } $ctf = new Demo(); $b = serialize(...
Harvey
2020-10-18

CTF,Writeup,笔记

25 阅读
0 评论
2020年10月18日
25 阅读
0 评论
2020-10-18

CTF简介

CTF简介
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。CTF竞赛模式具体分为以下三类:解题模式(Jeopardy)、攻防模式(Attack-Defense)、混合模式(Mix)黑盾杯,百越杯一、解体模式(Jeopardy)可通过互联网或现场网络参与,解决网络安全技术挑战题目,并以分值和时间排名。题目主要包括:逆向,漏洞挖掘与利用,web渗透,密码,取证,隐写,安全编程二、攻防模式(Attack-Defense)在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手来得分,修补自身服务漏洞进行防御来避免丢分。三、混合模式(Mix)比如先通过解体获取一些初始分,然后通过攻击对抗进行得分加减的零和。主要的CTF题型:1、MISC(Miscellaneous)类型,即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。(这个也是难度比较小,还有...
Harvey
2020-10-18

CTF,Mine,笔记

21 阅读
0 评论
2020年10月18日
21 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气