img

F0und

别太努力,没什么用 | f0und@foxmail.com

img

Welcome!

2019-03-21 03:33    Welcome   1864 阅读   0条回复

本博客对以前没有碰到过利用方法以及cve漏洞的复现的做记录

RSA 入门基础部分

2023-08-27 00:00    CTF Crypto   1493 阅读   0条回复

RSA 入门基础 0x00 数学基础 素数(质数)、合数、互质数 素数: 一个数如果除了1与它本身之外没有其他的因数,那么这个数就被称为素数(或者质数,取自英文单词prime的首字母) 合数: 如果一个数大于1,且该数本身不是素数,那么这个数就是一个合数。 互质数: 如果两个整数𝑎,𝑏a,b的最大公因数(greatest common divisor)为1,即𝑔𝑐d(𝑎,𝑏)=1gcd(a,b)=...

近期文章

2022-06-12 23:39    学习记录   1234 阅读   0条回复

近期文章发布情况 0x00 前言 断更了这么久,并不是没写文章,只是现在这个博客系统跟我写博客的习惯不是很兼容,这个系统需要我把图片上传后一张张来替换,而我习惯本地写博客然后在复制到系统上,图片使用相对路径,所以就需要我在这个系统上一张张图片的替换,有的时候写一个博客要10-20张图片,复制上来很花时间,后面有时间了我改一下这个系统… 0x10 近期文章 TQLCTF PWN1 WP 2022西湖...

hikvision CVE-2021-36260 分析以及教训

2021-11-14 16:52    学习记录   5472 阅读   0条回复

0x10 固件提取 固件版本 build 5.5.104 官方给出的固件是加密过的固件,我们的固件是从flash里面提取出来的,但提取出来的文件系统貌似有些(一定)不太完整 对比其他海康威视提取出来的flash 很明显是少了文件系统,猜测不通型号的摄像头挂载文件系统的方式不一样?不过这并不影响接下来的分析 0x20 串口调试(未成功) 我拿到的海康威视的这款摄像头的串口有点小(也许它都是这样),当...

[2021年8月19日] 目前掌握的CTF部分的内容知识的一个总结

2021-08-19 13:18    学习记录   1505 阅读   0条回复

对自己学过,了解过的知识做一个总结图,方便后面复习用

pwnable.tw seethefile

2021-08-13 12:03    pwnable.tw   1584 阅读   0条回复

pwnable.tw seethefile 0x10 题目分析 int __ cdecl main ( int argc, const char **argv, const char **envp) { char nptr; // [esp+Ch] [ebp-2Ch] unsigned int v4; // [esp+2Ch] [ebp-Ch] v4 = __readgsdword( 0x14 u...

AES CBC 翻转字节攻击

2021-08-11 15:08    CTF Crypto   1527 阅读   0条回复

0x00 前言 关于AES-CBC的加密解密流程我们搞懂后,我们就可以搞定翻转字节攻击 下面我们通过一道例题来完成讲解 0x10 例题分析 题目主要代码如下: BLOCK_SIZE= 16 IV = Random.new().read(BLOCK_SIZE) passphrase = Random.new().read(BLOCK_SIZE) pad = lambda s: s + (BLOCK_...

[2020年第三届安洵杯] easyaes writeup

2021-08-11 14:19    CTF Crypto   1848 阅读   0条回复

本题是2020年第三届安洵杯的一个题目,当时也是我当时费了好长时间时间才做出来的一个题,题目对AES-CBC的加密流程考察的很清晰 Task: #!/usr/bin/python from Crypto.Cipher import AES import binascii from Crypto.Util.number import bytes_to_long from flag import fl...

[2020 年护网杯] Crypto 2EM writeup

2021-08-11 13:53    CTF Crypto   1192 阅读   0条回复

0x00 题目分析 首先这是一道原题,是2020年工业互联网安全大赛CRYPTO 部分的一道题 2EM 这道题在比赛时是由我做出来的,跟网上大多数wp不一样,我没有采用爆破key的方式 而是通过公式推导解出的本次题目 题目 import random from secret import flag from Crypto.Util.number import bytes_to_long pbox1...

SSTI 模版注入学习(CTF)

2021-08-11 13:42    CTF Web   1992 阅读   0条回复

0x10 SSTI1 什么是SSTI? 服务器端模板注入 SSTI就是 服务器端模板注入 (Server-Side Template Injection),也给出了一个注入的概念,通过与服务端模板的 输入输出 交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的,目前CTF常见的SSTI题中,大部分是考python的。(并不全是python) 模板引擎(这里特指...