logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

[网鼎杯 2020 青龙组]you_raise_me_up

摘要:本文探讨了基于模2^512的离散对数问题求解。给定m≡3(mod4)和c≡m^e(mod 2^512),通过将问题转换到由5生成的循环子群,利用Hensel引理逐步提升求解离散对数。最终解线性同余方程得到指数e,并成功还原出flag{5f95ca93-1594-762d-ed0b-a9139692cb4a}。该方法展示了模2^k下非标准加密问题的有效破解思路。

#算法#密码学
攻防世界——fakebook

摘要:通过端口扫描发现flag.php和robots.txt文件,审计user.php.bak代码发现SSRF漏洞。利用序列化绕过过滤,结合SQL注入获取数据库信息。构造特殊payload将file:///var/www/html/flag.php注入到blog参数,最终从iframe的base64编码中解码获得flag{c1e552fdf77049fabf65168f22f7aeab}。整个过程

#android#网络安全
攻防世界——unfinish

文章摘要: 该渗透测试过程发现了靶机系统的SQL二次注入漏洞。测试者首先发现隐藏的注册页面,通过分析注册和登录流程,识别出存在存储型SQL注入风险。由于系统过滤了单引号和逗号,采用手工注入方式,利用MySQL字符串转数字特性构造特殊payload(0'+ascii(substr((select*fromflag)from1for1))+'0),通过从数据库逐步提取字符的ASCII码值来获取flag

#oracle#数据库#网络安全 +2
攻防世界——BadProgrammer

摘要:通过分析靶机发现Nginx服务器运行Express框架,存在目录遍历漏洞可访问/static../目录。审计代码发现POST路由/4_pATh_y0u_CaNN07_Gu3ss可获取flag,但直接访问受限。利用express-fileupload中间件1.1.7版本的CVE-2020-7699漏洞,通过构造恶意请求污染原型链,执行命令将flag.txt复制到可访问目录,最终获取flag内容

#安全#web安全#网络安全
攻防世界——恶臭的数据包

摘要:通过分析IEEE 802.11无线流量包,使用aircrack-ng破解WiFi密码"12345678"后解密数据。在HTTP流量中发现PNG文件和加密ZIP,经base64解码DNS记录提示后,确认密码为"26rsfb.dnslog.cn"。最终解压获得flag{f14376d0-793e-4e20-9eab-af23f3fdc158}。整个过程涉及

#网络#网络安全
到底了