cr4-poor-rsa 题目描述: 附件: 涉及知识点: RSA RSA是一种公钥加密算法,RSA算法的具体描述如下: 任意选取两个不同的大素数p和q计算乘积 任意选取一个大整数e,满足 ,整数e用做加密钥(注意:e的选取是很容易的,例如,所有大于p和q的素数都可用) 确定的解密
Wargames — Bandit Level 0 ssh -p 2220 bandit0@bandit.labs.overthewire.org Level 0 → Level 1 cat readme Level 1 → Level 2 cat ./- 输入cat - , - 会被
safer-than-rot13 题目信息 附件: cry100 XMVZGC RGC AMG RVMG HGFGMQYCD VT VWM BYNO, NSVWDS NSGO RAO XG UWFN AF HACDGMVWF. AIRVFN AII AMG JVRRVC-XVMC, FYRBIG
wtc_rsa_bbq 题目信息: 附件: cry200 解题思路: 1.观察cry200文件,发现该文件是一个二进制文件,用二进制模式查看,发现开头为50 4B 03 04,判断该文件是一个zip文件 2.修改后缀,打开该zip文件,发现有两个文件,解压 key.pem cipher.bin
目录php魔法函数介绍范例1.__construct()2.__destruct()3.__call()4.__callStatic5.__get()6.__set()7.__isset()8.__unset()9.__sleep()10.__wakeup()11.__toString()12._
一、     环境搭建 Vulnhub上下载DC8 把它倒入vm虚拟机 二、     信息收集 虚拟机开kali直接nmap扫一扫本机的网段   发现了两个主机但是呢已经知道了128是本机ip那就是129了,开启了80和22端口然后直接去80看看         发现了网页那就先掏出dirsear
TCP是面向连接的,无论哪一方向另一方发送数据之前,都必须先在双方之间建立一条连接。在TCP/IP协议中,TCP 协议提供可靠的连接服务,连接是通过三次握手进行初始化的。三次握手的目的是同步连接双方的序列号和确认号 并交换 TCP窗口大小信息。这就是面试中经常会被问到的TCP三次握手。 以下整理了
[安洵杯 2019]easy_serialize_php 试题地址:https://buuoj.cn/challenges#[安洵杯 2019]easy_serialize_php 这篇主要知识点: 锻炼php代码审计能力和学习 php反序列化 反序列化中的对象逃逸(这个是真的自己对着php在线工
[GYCTF2020]Blacklist-思路 这道题之前我们写过,链接看这里: https://www.cnblogs.com/tzf1/p/14968802.html 试题地址: https://buuoj.cn/challenges#[GYCTF2020]Blacklist 首先我
[极客大挑战 2019]BuyFlag 1 这里我讲解以下php的两个函数吧: is_numberic():就是判断括号里面的变量是不是数值 漏洞绕过:is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。 int strcmp
[ZJCTF 2019]NiZhuanSiWei 试题地址: http://2b16299c-4fa0-4400-b0ff-7d82df33771f.node4.buuoj.cn/ 我们打开页面会发现这样一段代码 <?php $text = $_GET["text"]; $file
前前言: 本文只是接这个机会来梳理一下ssti的知识点。先说一下,本文目前的重点是Flask的ssti,但是之后会填其他框架的坑。(就不该叫ssti学习,ssti太广了) 涉及知识点: 模板注入 前言:   何为模板注入? 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这
何为模板注入? 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。 但是模板引擎也拓宽了我们的攻击面。注入到模板中的代码可能会引发RCE或者XSS。     flask基础 在学习SSTI之前,先把flask的运作
python模块注入-SSTI 环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5408&page=1 打开页面(看到python template injectio
目录SQL注入-堆叠注入堆叠注入定义堆叠注入原理堆叠注入的局限性下面就介绍一下数据库相关堆叠注入的一些操作来一个实战吧!BUUCTF里面的easy_sql1.测试有无注入点2.用order by 确定字段数是2个3.尝试使用union查询数据库名4.尝试使用堆叠注入5.然后查询表名6.然后查询两个
目录PING命令执行漏洞-绕过空格这边介绍一下绕过空格的方法大概有以下几种方法一:用变量拼接:我们发现源码中有一个$a变量可以覆盖方法二:过滤bash?那就用sh。sh的大部分脚本都可以在bash下运行方法三:内联执行的做法 PING命令执行漏洞-绕过空格 环境地址:http://4bd16c11
目录1、寻找servlet注入方法1.1 调试1.2 servletMapping添加servlet2、获取request2.1 从当前线程寻找信息2.2 JNDI注入到内存马注入3、关于filter和listener 前面一段时间学习Tomcat下注入内存马和spring下的内存马,之后又实现了