0x00前言 最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在GKCTF2021CC2022的时候又遇到了一道利用gunicorn<20.04请求走私漏洞绕wa...
本文是本系列的第四篇,由于侧重点是对密码学中的安全性问
第一关是代码泄露利用,打开网站后,告诉我t-dumper...
偶一打点,看到一个可爱的系统,通过F12 把
前言 本文是本系列的第三篇,由于侧重点是对密码学中
Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是
在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段
HTB是大三时期一直想氪的一个平台,比较适合做一个方向上的深入学习。可惜
今天进行的实验室Crypto种的替换密码。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。本实验要求实验者具备如下的相关知识。一、替换密码替换密码是古典密码学中的一种加密方法,其按照特定的规律对文件进行加密。在最简单的替换密码中,通过将一个字符映射为另一个字符的方式来
最近遇到一个CTF题目,上面就一张图片是什么?啥都看不出来。今天来看一下CTF图片隐写题目,在图片里面隐藏一些不为人知的flag呢?本次实验的地址为:《CTF Stegano练习之隐写6》。首先来看题目。在实验主机上的C:\Stegano\6目录下提供了pic1.jpg以及pic2.jpg两个文件,请对这两文件进行分析,找到一个由两个英文单词组成的字符串Flag。这两张图看起来都感觉都差不多全是黑
漏洞简介Apache Solr是一个开源搜索服务引擎,默认安装未授权情况下攻击者可以构造恶意HTTP请求读取目标Apache Solr服务器的任意文件。本文涉及相关实验:CVE-2019-0192 Apache Solr远程反序列化代码执行漏洞(Apache Solr是一个开源的搜索服务器。具有高度可靠、可伸缩和容错的,提供分布式索引、复制和负载平衡查询、自动故障转移和恢复、集中配置等功能。)影响
先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行更进一步的分析操作,这里使用TrID工具来对其进行识别。打开cmd命令提示符,切换到C:\Stegano\5目录,使用TrID对secret进行识别,如图所示:PCAP文件,这种类型的文件通常为网络通信流量抓包文件,可以使用Wireshark进行分析。我们给文件加上.pcap扩展名,然后使用Wireshark将
概述: 线性反馈移位寄存器(LFSR)归属于移位寄存器(FSR),除此之外还有非线性移位寄存器(NFSR)。移位寄存器是流密码产生密钥流的一个主要组成部分。上一个n级反馈移位寄存器由n个二元存储器与一个反馈函数组成,如下图所示。移位寄存器的三要素:初始状态:由用户确定反馈函数:是n元布尔函数,即函数的自变量和因变量只取0和1这两个可能值输出序列如果反馈函数是线性的,那么我们称其为 LFSR,如下图
析稿件通过并发布还能收获200-800元不等的...
使用TCP协议传输数据相对来说更安全,因为通信双方拥有一个专属的通信通道,每发送一个数据包都有确认回复,若数据包丢失。如果发送放没收到确认包,就可以重发这个数据包。最经典的例子就是三次握手。三次握手是通信双方建立TCP连接前的必须步骤。第一次握手时请求方向接收方发送友好问候,请求建立连接。第二次握手接收方礼貌回复,表示收到请求。第三次握手请求方坚定交往信息,向接收方表示已做好了连接准备。于是双方的
介绍Burp Suite,mitmproxy都是非常有用的HTTP代理工具。它们不仅仅用于渗透测试和安全研究,也用于开发、测试和API研究上。实际上,我自己现在更多的是用Burp来进行调试和学习,而不是用于实际的渗透测试。观察网络中的实际HTTP请求,对理解复杂的API或测试我的脚本或工具是否正常工作是非常有帮助的。像Burp或mitmproxy这样的工具的一般使用方法是配置浏览器通过它进行通信,
网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不...
分组密码 分组密码是一种对称密钥算法。它将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。基本流程细节这里不展开,可以参考密码学相关教材,本文专注于分析其中与安全性有关的部分。分组大小 分组密码有两个重要的特征:分组大小和密钥大小
复现环境:链接:https://pan.baidu.com/s/1U_uDvgtzfFV165158xGE9A 提取码:7ryd 复制这段内容后打开百度网盘手机App,操作更方便哦--来自百度网盘超级会员V3的分享寒假难得有时间把这一年的比赛题目都好好整理一下,首先来的是xnuca个人赛的一道题目,比较新颖,属于中等难度的web phar写入和反序列化题目,貌似在其之后的DASCTF也考察了类
前言在CTF中,md5的题目太常见了,虽然有很多这方面的文章,但相对来说比较零散,这里主要将自己学习和比赛时遇到的md5弱类型和强碰撞的题目从浅到深地梳理一下。基本知识php中有两种比较的符号==与=== ==在进行比较的时候,如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换为数值并且比较按照数值来进行。===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较。0e
x
尽管CRC32在错误检测中非常有
这是一道取证分析题目,主要考察取证分析能力,包括磁盘文件恢复、图片文件修复、数据分析、图片隐写信息提取等。本次实验题目地址:《DEFCON 20 CTF Quals Forensic 200》。题目提供了一个disk.img文件,我们首先可以尝试使用DiskGenius来查看其中的文件。打开DiskGenius_4.3.exe,依次选择“硬盘”、“打开虚拟硬盘文件”菜单项,如下图所示:使用Disk
21年省决赛的SQLITE注入就是用的双写绕过,当时是手搓代码打的,这几天想起来了,寻思着写个tamper试试。一开始以为很简单,后来才发现有很多要注意的点,折磨了挺久。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号