XYCTF
ez_puzzle简单玩一玩,可以发现打通后会弹一个窗口,我们搜游一下alert可以发现只有两个alert代码运行第二个alert可以发现其是失败后的弹窗那么第一个应该就是flag的了ctrl+s将源码扒下来,改一下alert的判断条件把小于号改成大于,再打通一次即可。
ezsql在登陆处发现sql注入,简单验证一些发现其过滤了空格,逗号之类的,使用括号来过滤空格,而因为无法使用逗号,所以直接使用盲注payload1admin'or(sleep(ascii(mid((select database())from(1)for(1)))>108))#当条件成立会时延1s写脚本直接爆爆出double_check为dtfrtkcc0czkoua9S账号密码为yudeyoushangzhonghengyisheng123456789101112131415161718192021222324252627282930313233import requestsimport timeimport jsonurl = "http://eci-2zefzg22buvmrl7v ...
TDEA算法
简介Blowfish是由Bruce Schneier在1993年发明的对称密钥分组加密算法,类似的DES和AES都是分组加密算法,Blowfish是用来替代DES算法出现的,并且Blowfish是没有商用限制的,任何人都可以自由使用。
对比而言,虽然AES也是一种密码强度很高的对称密码算法,但是如果需要商用的话要向NIST支付授权费用
加密流程Blowfish算法流程目录
一、密钥扩展
初始化静态参数
P数组(18个元素)
S盒(4×256元素)
融合用户密钥
密钥循环填充 → 异或修改P数组
动态生成参数
加密全零块 → 更新P数组
重复加密 → 更新4个S盒
二、加密流程
拆分明文
64位分组 → 左32位(L) + 右32位(R)
16轮Feistel迭代
每轮操作:
L异或P值 → 输入F函数
R异或F结果 → 交换L/R
最终输出
末轮不交换 → 异或P[16]/P[17]
合并为64位密文
循环流程
F函数内部流程
三、核心模块
F函数
拆分4字节 ...
一条emlog的水洞
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db16f6b84918efa2c5e36af8e5ecf3d1f58e2a875b2b3f2ca38b1fb02105711657793a8ecb041b0bc58c20523744c9d9514a45e54bbe675764b0c37444af58d56bb6e0ac193849421c791a6f6e6320304b92eff76b0513b213053c50607d55b97a236c37fdfb0299c5929454bd73b212484de9e31103a448d53338f36f6fcc1176046b4b9759695d23cc5a501cc5da95c0b1ad08a26ae5cd556a50a1faeb39cf1ce9c980ef4f47d384514a3bb5fcd9ce3684edf80b4457b1c3b832cbd05f929ac7ea4160c861250ee779a66db49a8bb55758ded73b14cf97b57b ...
水的0day——emlog注册用户sql注入
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db1154dc11004e2c8e760db0814a794c499291747cb94f1010f9c6e43019d15949342ccadc356deed5c6f392b3f0bce921ea7fc848be76b590ce0247b5f6371f88884ad18eafc53058318413b487815741a05f2426be88cd701373195b78f3dafbe091a93ec1ec33ff71b74002c3347e71cfc850ed59c6c0c658090e432ad024a164e354c665a85a7194eed967e4679f810c3c931214dd614d93b888354eee44d4bb4ec2ec8e480fb6ee1f03db9c8b08775684c8091880da619b17a67683916a69f50a85ae267d444e782f55206a3e6ca0943c2bfd3fc6aa1a38 ...
emlog的1day简单审计
简单审一些前台1day吧,前台的漏洞还真不怎么好挖,水后台的漏洞又没什么意思。两个简单的sql注入,Issues上看到的 auto_excerpt=y&logcontent=123\&as_logid=1&cover=or extractvalue(0x0a,concat(0x0a,(select database())))#
java
福建农林大学攻防一队wpjustDeserialize
com.example.ezjav.utils.User下有反射调用为恶意类重写输入流将该类加入黑名单
123456789101112131415161718192021222324252627282930313233343536373839package com.example.ezjav.controller;import java.io.IOException;import java.io.InputStream;import java.io.ObjectInputStream;import java.io.ObjectStreamClass;import java.util.HashSet;import java.util.Set;*public class NewObjectInputStream extends ObjectInputStream { private static final Set<String> BLACKLISTED_CLASSES = new HashSet(); ...
铁三
123#!/bin/bashsed -i s#t3sec2025#s1eeps0rt#g /usr/local/lib/python2.7/dist-packages/bootstrap_admin_web/views.py
1
刷题2023愚人杯
easy_signin
文件读取,读不了flag和environ读源码的时候发现了flag
被遗忘的反序列化
123456789101112131415161718192021222324252627<?phpfunction cipher($str) { if(strlen($str)>10000){ exit(-1); } $charset = "qwertyuiopasdfghjklzxcvbnm123456789"; $shift = 4; $shifted = ""; for ($i = 0; $i < strlen($str); $i++) { $char = $str[$i]; $pos = strpos($charset, $char); if ($pos !== false) { $new_pos = ($pos - $shift + str ...