前言
接上篇,继续刷题
正文
[极客大挑战 2019]HardSQL
考点:报错注入。过滤了空白字符、=
等
EXP:
1 | # 取表名 |
接上篇,继续刷题
考点:报错注入。过滤了空白字符、=
等
EXP:
1 | # 取表名 |
刚参加完比赛,趁还热乎这,就简(shui)单(pian)记(bo)录(ke)一下解题过程吧。逃(
web共有4题,能力有限,只做出了3题。
题目告诉了web框架是flask,故开题直接老规矩,寻找SSTI。而考点重灾区,404页面肯定是第一时间要尝试的。
又是打CTF遇到的考点,也不是啥新鲜玩意了,这东西属于密码学的范畴,不过却是学信安的同学必须掌握的内容。今天就来打算好好学学这RSA究竟是个怎样的东西,让CTF考了这么多遍至今仍是一道频率极高的考点。
我们都知道,对于数字届来说,质数无遗是一种十分特殊的存在。他不会被除了1和他自身之外的正整数给整除,即他的因子只有1和他自己。而以目前的计算机算力来说,对于一个由两个1024位长的质数相乘得到的整数,想要反求他是由哪两个质数相乘而来实在困难重重。根据这一特性,RSA加密算法应运而生。
想要弄清楚RSA加密原理,就不得不提到一位数学家——欧拉。
最近在做CTF题的时候遇到这个考点,想起来自己之前在做实验吧的入门CTF题的时候遇到过这个点,当时觉得难如看天书一般,现在回头望去,仔细琢磨一番感觉也不是那么难,这里就写篇文章记录一下自己的学习的过程。
何为HASH长度拓展攻击?
简单的说,由于HASH的生成机制原因,使得我们可以人为的在原先明文数据的基础上添加新的拓展字符,使得原本的加密链变长,进而控制加密链的最后一节,使得我们得以控制最终结果。
这里我们以MD5加密算法为例子。
接上篇,继续刷题。
打开题目,可以看到有个tips的跳转链接,点击后跳转到:
1 | /?file=flag.php |
结合题目猜测源码为:
1 |
|
前段时间需要通过搜索引擎采集一些目标站,找了以前自己收集的一些工具,发现大多都失效了,没失效的也不怎么好用,思考了一下,还是决定自己来弄一个,这里借鉴的是法克论坛URL采集工具,这款工具在我电脑上失效了,感谢前辈们的工具。
最近好久没刷CTF题了,其实BUUCTF这个平台我也是最开始的用户之一(uid前20,懒狗石锤了…),可是一直没有时间能够好好的刷题,今儿总算时间充裕,打算花些时日,记录下自己在BUU刷题的经验。
打开题目页面,习惯性右键查看HTML源代码:
1 |
|
最近在对一个app进行测试的时候,尝试抓取数据包,发现以前的使用方法失效了,原因是随着安卓版本的提高,对证书的限制越发严格,而我身边的老机子放在学,不在身边,没得办法,只好研究一下怎么绕过这种限制。
经过一方查找,终于发现了一个相对比较简单的办法,这里就开一篇文章,记录一下。
首先下载所需要的工具: