自制一个简单的 Hashpump
在学完 MD5/SHA1 之后, 很快就能搞懂 hashpump
的原理, 本质是因为类 MD
哈希函数
包括 MD5, SHA1, SHA2 都是将信息填充为一个 Block
长度的倍数以后分 Block
一轮轮计算的,
最后输出的是寄存器拼接在一起的值, 所以假设用以下公式计算签名
Ciscn 2019 初赛 Writeup
输出了两题 web + 一题 crypto, 太菜了 QAQ
因为也是要交上去的, 就写的比较简单了.
DDCTF2019 Writeup
历时 N 天, 滴滴终于审完了 Writeup, 终于可以发 wp 了, 我从 33 名到 16 名, 太真实了…
部分题目质量还是不错的 _(:з」∠)_, 因为要交上去, 所以就没截图了, 凑合看吧 (逃
干掉 PHP 不死马
在 AWD 模式下经常碰到不死马, 不干掉的话就会一直被偷 flag, 很难受. 所以研究一下怎么干掉.
0ctf Wallbreaker Easy Writeup
本文首发于先知
周末打了两天, 自闭 web 狗就做出来这一题, 另一题不知道调用啥 mbean 能拿 shell. 总之题目质量真的是非常高, 学到了很多.
描述
1Imagick is a awesome library for hackers to break `disable_functions`.
2So I installed php-imagick in the server, opened a `backdoor` for you.
3Let's try to execute `/readflag` to get the flag.
4Open basedir: /var/www/html:/tmp/949c1400c8390865cb5939a106fec0b6
5Hint: eval($_POST["backdoor"]);
从一道 CTF 题了解密码学中的 Meet-in-the-middle 攻击
本文首发于先知
在家里无聊打了 nullcon, 其中有一题用到了 Meet-in-the-middle
这种攻击方式,
在这里分享给大家.
Hgame Writeup
happyPython
随便 fuzz 一下发现 404 页面有模板注入, http://118.25.18.223:3001/asd%7B%7Bconfig%7D%7D.
拿到 'SECRET_KEY': '9RxdzNwq7!nOoK3*'
, 把 session 里的 user_id 改成 1
就行了.
Padding Oracle + CBC 字节翻转学习
DNS Rebind 在 SSRF 中的作用
这几天沉迷 hgame, 题目质量还是不错的, 其中有一题用到了 DNS rebind, 这里重新记一下笔记. 因为我估计也没多少人看我博客 233, 就直接写了, 不等比赛结束了.
Thinkphp >= 5.0.23 RCE 分析
起因是刚出来那天刚好有个站是 5.0.23 但是分析文章没给完整的截图, 打了码. 干脆自己分析一波写写 poc.