Blog

A lonely fisherman afloat.Is fishing snow in lonely boat.

Crypto训练(二)

密码学相关ctf题目

0.前言 1.强网先锋-辅助 题目给出了一个python文件,如下: #flag=open("flag","rb").read()//读flag from Crypto.Util.number import getPrime,bytes_to_long p=getPrime(1024) #第一次产生p q=getPrime(1024) #产生q e=65537 n=p*q #第一次计算n对f...

Crypto训练(一)

密码学相关ctf题目

0.前言 1.twin-primes-50 文件夹里的内容有encrypt.py,encrypted,key1,key2.四个文件 encrypt.py内容如下: from Crypto.Util.number import * import Crypto.PublicKey.RSA as RSA import os N = 1024 def getTwinPrime(N): w...

CBMCTF部分题目解析

三道逆向一道web

0.前言 毕设做的心烦,于是到ctftime找了一个简单的比赛玩了一天。做出来三个逆向,随手抓包干掉一个web签到题。现在将wp发出来,主要是逆向,web不太会。 1.hashish 1.1 静态分析 签到题目,下载之后解压,查看readme.txt,内容如下 Hi My friend made a hash algo which he thought was irreversible....

以太坊基础

本文使关于以太坊的一些基础知识,不定时更新

0.前言 本文为区块链的学习笔记,主要参考来源为北京大学肖臻老师《区块链技术与应用》公开课的以太坊部分,链接在这里,这门公开课使我获益匪浅,非常感谢老师的讲授! 以太坊(Ethereum)是一个开源的有智能合约功能的公共区块链平台,通过其专用加密货币以太币(Ether)提供去中心化的以太虚拟机(Ethereum Virtual Machine)来处理点对点合约。 1.以太坊 1.1 概述...

吾爱破解论坛春节红包活动——第四题解题思路

编码类型的题目

0.前言 本题为吾爱破解论坛春节红包活动——第四题,中间没做出来,今天突然想起这个,看了一下大佬的wp,试了一下做出来了。 1.RCNB.md 下载文件后解压是一个markdown文件,文件内容如下: # ȐĆŅƃȓƇńƃȒċƝÞɌÇńßɌĉŇƅŕƇŃbȒȼȵßȒĆȵƁȓĉnƁɌćǸß ƦćƝƁȓĉnƅȓčƞÞɌćÑbȒČŃbȒċÑbŕƇŃþȒČNƃȒĈÑƄȓĊÑƄŕƇņÞȓčƞÞɌć...

网络嗅探器设计与实现

基于Raw Socket的网络嗅探器设计与实现

0.前言背景 当前,网络技术发展突飞猛进,网络已经渗透到生产、生活学习的各个方面,并且,人们开始越来越依赖网络技术,当前,网络技术发展突飞猛进,网络已经渗透到生产、生活学习的各个方面,并且,人们开始越来越依赖网络技术。如何较好的保护计算机中的重要数据信息不受不法分子的侵害,保护用户的计算机系统是当前网络安全方向的研究的重要问题。 学习网络中数据检测和数据分析过程,不仅有助于网络管理员排除网...

绕过ASLR(二)

使用爆破方法绕过ASLR

0.前言 有关ASLR的简介参考http://gxkyrftx.xyz/2019/03/02/%E7%BB%95%E8%BF%87ASLR-%E4%B8%80/以下直接介绍绕过ASLR的第二种方法,爆破libc基址 1.环境及工具 虚拟机环境:Ubuntu 12.04 Desktop(x86) 工具:gdb-peda 2.绕过ASLR 由于ASLR(Address Space Layo...

绕过ASLR(一)

使用return-to-plt绕过ASLR

0.前言 基于静态地址的系统中,攻击者需要知道以下两件事,第一是栈的地址和栈的布局,从而选择一个位置作为shellcode的插入地址。第二是需要知道libc的基址,知道libc的基址后,可以通过链接多个libc函数,绕过NX位,从而造成成代码执行,拿到’/bin/sh’。 这两种手段都是基于静态地址的,为了阻止这种利用,出现了一种叫ASLR的技术。 1.环境及工具 虚拟机环境:Ubunt...

构造top块堆溢出

使用House of Force产生堆溢出

0.前言 在程序漏洞中,堆溢出更为常见。因为在程序运行过程中,有时无法知道内存具体位置,想要绑定真正的内存空间,就需要用到动态的分配内存。堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。一般称管理堆的那部分程序为堆管理器。 堆管理器处于用户程序与内核中间,主要做以下工作 1.响应用户的申请内存请求,向操作系...

绕过 NX 位

使用Ret2libc绕过 NX 位

0.前言 溢出攻击的本质在于冯·诺依曼计算机模型对数据和代码没有明确区分这一先天性缺陷。因为攻击者可以将代码放置于数据区段,转而让系统去执行。 在前面的探究中,所用的方法都是将shellcode放到栈中,修改返回地址到shellcode的位置,造成任意代码执行。为了阻止攻击者的行动,安全研究人员提出了一个名为“NX 位”的漏洞缓解技术。 NX 位,它是一种利用缓解技术,使某些内存区域不可执...