@highKer9月前

11/16
18:47
比赛

2018高校网络信息安全管理运维挑战赛两道签到题

师傅们都tql,弟弟我只能签两次到就自闭(PS:比赛中还看到来自北邮的社工大佬出手制裁大胆宵小,rbqrbq

签到题_1

0x01

wireshark打开,直接过滤tcp流,找到"gogogo.png"字符串

0x02

搜索分组字节流"gogogo.png",找到各个存在此字符串的数据包,发现下载"gogogo.png"

Read More →

2018高校网络信息安全管理运维挑战赛两道签到题

@highKer10月前

10/14
01:57
web

php伪协议小结

0x01php://input

利用条件:

allow_url_fopen :off/on

allow_url_include:on

php://input是个可以访问请求的原始数据的只读流,也就是说在POST请求的情况下,php://input可以获取到POST的数据。可以通过该伪协议进行代码执行甚至于写shell

Read More →

php伪协议小结

@highKer11月前

09/22
03:08
杂谈

通过一道CTF题浅析哈希长度扩展攻击

所谓的Hash,翻译过来呢,也就是“散列”,这里就简单的将其替换为音译“哈希”。

对于不同的哈希算法,其总会有一个共同的特点“对于输入的数据,不管其长度,经过哈希算法运算后总会是一个固定的长度”。也就是说,对于散列空间,通常输入数据的空间是远大于散列空间的。而对于散列值,相同的输入是有可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。

  • 简单来讲,所谓的将数据经由哈希算法加密,实际上就是“信息摘要”。

而我们在这里就以某道CTF题目中遇到的问题来做研究,接下来我们将亲自“破解MD5”!

Read More →

通过一道CTF题浅析哈希长度扩展攻击