2er0's Studio.

2er0's Studio.

it's better to burn out than to fade away

JWT详解及攻击
一、JWT 详解1. JWT定义Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。 2. JWT原理在服务器认证以后,生成一个 JSON 对象,发回给用户,如下所示: 12345{ "nackname": "alice", "role": "admin", "endtime": "2018年7月1日0...
等保测评
等保基础知识1.为什么等保《中华人民共和国网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(五)法律、行政法规规定的其他义务。不做等保就属于第五个行为,国内目前已经有公开报道的因没有落实等级保护制度而被处罚的真实案例。 随着近几年随着网络技术的发展,互联网应用的普及和丰富,互联网安全的问题也日益严重,利用信息技术进行的高科技犯罪事件呈现增长态势。从2004年度CNCERT的信息网络安全工作报告中我们看到,信息网络安全事故在逐年上升,200...
DASCTF
misc1.你知道npng吗npng文件,直接拖到google浏览器打开,动态图片,上面有二维码,截取如下: 其中两张可以直接扫码得到, 另外两张: 第一张ps拉伸变换得到正面的图,扫码: 第二张比较模糊,不能直接扫,用stegsolve打开调整后如下: Crypto1.Random参考:https://www.anquanke.com/post/id/205861 可以发现加密的key是第104*(1+2+3)+1个随机数,而且我们已知前624个随机数(其中getrandbits(64)可以划分两个state,同理96位可划分3个32位state)。于是可以根据输出...
CUMTCTF五月赛
Web:1.web 签到利用 PHP/8.1.0-dev 的漏洞 2.别大 E登录页面很熟悉,就是一个 XXE 靶场的原题 使用 php 的 filter 伪协议读取 php 文件即可 XXE 漏洞 payload: 3.EZ_getshell代码混淆,反混淆的网站解密后源码如下: 1234<?phphighlight_file(njVysBZvxrLkFYdNofcgGuawDJb1pOSQEHRUmKiAhzICetPMqXWT);@eva1($_POST[ymlisisisiook]);?> 很明显的一句话木马,蚁剑连接后发现只能访问/html 目录 使用蚁剑的 ...
cnhongke赛
1、《MISC》-《qr_code》StegSolve打开,获得三张二维码,扫码即可: 2、《MISC》-《whatisthis》打开文本看内容,将文件后缀名修改为.eml格式即可。 3、《Web》-《slot_mach》打开网页是一个抽奖的页面,但是抽了几次都只提示!!!Bad Luck 查看源码可以看到三个j脚本 numRand()是随机生成1111-9999的数字 login1是将生成的数字发送给/result.php 发送的数据 如果响应成功,则将结果传给res参数,最后在前端页面中显示 最后一个函数则是将numRand和login1结合起来使用,构成了抽奖页面,没什么...
Kali Linux指南
Kali Linux指南一、基础命令1.查看当前操作系统所有版本信息: lsb_release -a 仅查看版本号:cat /etc/issue 2.设置Proxy_chains vim /ect/proxychains4.conf 删除dynamic前面的注释符 1#dynamic_chain (3)添加代理服务器到列表(proxychains4.conf文件末尾),如下所示: 1234567891011121314151617181920212223# ProxyList format # type host port [user pass] # (...
密码记
密码记:0x01.古典密码(1)凯撒密码:置换密码,明文字符在有限环上固定移位。 123456789101112131415161718192021222324252627282930313233def encode_caser(plain_text,n): cipher='' for i in plain_text: if ord(i)>=97 and ord(i)<=122: #大写 encode cipher+=chr(97+(ord(i)-97+n)%26) elif ord(i)&...
RSA初探
RSA初探0x01.简介:RSA,非对称加密算法,基于大整数因式分解的难题。对一极大整数做因数分解愈困难,RSA 算法愈可靠。假如有人找到一种快速因数分解的算法的话,那么用 RSA 加密的信息的可靠性就会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的 RSA 钥匙才可能被强力方式破解。到目前为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被破解的。 0x02.具体实现:假设Alice从不可靠信道接收Bob一条私人消息。她可以用以下的方式来产生一个公钥和一个私钥: 1234561.任意两个大素数:p,q,且p !=...
SWPUCTF_WriteUp
Web10x01 扫描目录加注入拿到题目以为是注入,但是试了几次发现好像不太行,而且页面有点多,直接扫描目录 这一扫真不得了,居然这么多页面,我直接好家伙 挨个访问了一下,有用的只有那几个 先看看index.php.bak 123456789GET /important_index_its_so_long_right.php?id=1 HTTP/1.1 Host: 127.0.0.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0 Accept: tex...
PHP反序列化与MD5碰撞
PHP反序列化,MD5绕过学习学习过程是通过刷题,来源:https://buuoj.cn/challenges 1.[极客大挑战 2019]PHP运行实例后,看到一个优秀的前端,提示网站备份,用dirsearch爆破目录 dirsearch下载:https://github.com/maurosoria/dirsearch 使用方法: -u 指定url -e 指定语言 进入dirsearch目录后,Terminal执行语句: python3 dirsearch.py -u http://9abbc68b-92fd-4e85-a2c3-5266994c0cdb.nod...
avatar
2er0
A gentleman can never stop striving for self-improvement