qsn-crypto
qsn-crypto
密码类型:https://blog.csdn.net/qq_32284207/article/details/124771025
BabyRSA
函数是计算 x 的 y 次方,如果 z 在存在,则再对结果进行取模,其结果等效于 pow(x,y) %z。
12345678910# 开发时间:2023/2/27 22:58import libnuma = 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2eab = 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d82365806085fd86fbaab08b6fc66a967b2566d743c626547203b34ea3fdb1bc06dd3bb765fd8b919e3bd2cb15bc175c9498f9d9a0e216c2dde64d8 ...
sagemath的初步学习
sagemath
sagemath是免费的,开源的数学软件.
这篇笔记主要是学习风二西RSA中的sage脚本
Sage
定义
123456R.<X> = PolynomialRing(Zmod(n))#Zmod(n):指定模,定义界限为n的环;Z表示整数;指定模是划定这个环的界限,就是有效的数字只有从0到n,其他的都通过与n取模来保证在0~n这个范围内;Zmod代表这是一个整数域中的n模环#ZZ:整数环;QQ:有理数环;RR:实数环;CC:复数环#R:只是一个指针,指向用polynomialring指定的那个环(可以使用任意字符)#PolynomialRing:这个就是说建立多项式环#.<X>:指定一个变量的意思(可以用任意字符)
P15-m高位泄露
1234567891011121314#sageimport libnumn= 1519609469727020811170933601451504519620096063992842839494930148515271846239496438322447951193909516644962627888011130 ...
upload-labs
upload-labs
pass01 js检查
js前端验证
通过抓包,更改文件后缀可以绕过
pass02 Cotent-type
mimi
上传1.php 抓包,将Content-Type:改为Content-Type: image/jpeg
pass03 黑名单验证
尝试phtml,php3,php4, php5, pht后缀名绕过
但是前提是要在配置文件里面有这样的一句话
1AddType application/x-httpd-php .php .phtml .phps .php5 .pht
pass04 黑名单验证.haccess
.htaccess文件
pass05 黑名单验证 xxx.php. .
pass06 XX.PHP
pass07
没有首尾去空.php后加空格绕过
pass08
没有删除文件名末尾的点,.php后加.绕过
pass09
::$DATA绕过
应用场景:Windows平台,没有使用str_ireplace()将::$DATA替换为空,导致可以利用NTFS文件流特性。
利用方式:
假设xxx.php的内容为<?php phpinfo() ...
SQL注入
1SQL Injection,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的。结构,从而达到执行恶意SQL语句的目的。
SQL
在用命令时表名为数字要加上反勾号 ` ------很重要不然会导致语句出错
1234567观察判断爆库爆表分析内部语句暴列爆值
MID()函数
MID() 函数用于从文本字段中提取字符。
SQL MID() 语法
SELECT MID(column_name,start[,length]) FROM table_name;
参数
描述
column_name
必需。要提取字符的字段。
start
必需。规定开始位置(起始值是 1)。
length
可选。要返回的字符数。如果省略,则 MID() 函数返回剩余文本。
显错位
首先我们要知道查询语句前半段返回的字段数,
可以带出另一个表的列。
所以有啥用捏
无列名注入
猜测表里有几个列,
正常的是这样的
猜对后
可以看出列名已经被替换了
接下来要爆出被替换后的列用**`**反引号
1select `2` from (select 1,2,3 union select * ...
web入门学习
学习WEB
WEB最重要的技能是信息收集:
不止简单的网站探测,我们进行的每一步都要作为信息累积下来。因为你面对每一个网站时都是未知的,这也是为什么大部分资料都是线介绍信息搜集的原因吧。
信息泄露漏洞利用
http头信息泄露
/admin/和/admin区别
/admin/表示访问的是admin目录,会默认访问admin目录里面的索引文件,比如index.html或者index.php
/admin表示访问admin文件,如果没有这个文件,就直接返回404,不会去寻找索引文件
报错信息泄露
可以判断是什么系统,服务器
页面信息泄露
robots.txt敏感信息泄露
防君子不防小人
robots.txt可能会造成信息或路径泄露
有些网站没有robots.txt
robots.txt内容不一定是真实的,也有可能是对方在钓鱼
git文件泄露
git是一个版本控制系统
php基础知识
php的基本概念
php是一种网站的脚本语言,文件后缀是php,用来写网站,适合中小型网站的开发
php基础语法
123<?phpecho "helll"?>
_GET
键(参数名 ...