从swpuctf里面的一道ctf题目来讲解secret_key伪造session来进行越权。 以前没有遇到过这种题目,这次遇到了之后查了一些资料把它做了出来,记录一下知识点。 参考资料 http://northity.com/2018/11/12/HCTF-WEB%E9%83%A8%E5%88%86
SEEDLAB Secret-Key Encryption Task1.用频率分析破解单表代换密码。 在ctf中遇到这种简单的单表代换密码常用quipqiup快速解密,但这里为了实验目的,因此手动推理一次。 先用python统计字频,分别统计单个字母,两个、三个连续字母出现的频次。 from collections import Counter import re def read_file(file_path): ...
swpuctf_csrf_token:U0VDUkVUX0tFWTprZXlxcXF3d3dlZWUhQCMkJV4mKg== 1. 这里的base64编码我们进行解密之后得到是: AI检测代码解析 SECRET_KEY:keyqqqwwweee!@#$%^&* 1. 解密之后我们得到了secret_key的值,这里验证了我们最开始的结论,正是要伪造管理员的 session 登录之后拥有upload的权限。 对于官方wp,这...
'cipher_text=secrets.AESCipher(key).encrypt(data) 1. 2. 这行代码将“Hello, world!”这个字节串用生成的密钥进行AES加密,得到加密后的数据cipher_text。 3.4 解密数据 最后,我们可以使用相同的密钥来解密数据,代码如下: AI检测代码解析 plain_text=secrets.AESCipher(key).decrypt(cipher_text)print(plain_te...
主要从事系统运维及网络安全工作,多次获得阿里云、华为云、腾讯云征文比赛一二等奖;CTF选手,白帽,全国...
HZ1xR VtlQ26yvDs/HjYQX+T+MdUCPSrgtGXGY7nbnAqZd2mE2ewlIr7/Wv57LHGg7biCB n8KLvylb28aRXUzPGvJZDO5ZMx948y2d527+mh7Gm7td/yM+Of7xxy+hlFWajvkj J99LVZPmfD4kr9ZnIN32HlNCTUU1PS1UcTFgBnLv2bZUOJiWBLRrECw4akg= ---END RSA PRIVATE KEY--- [root@master200.yinzhengjie.org.cn ~]# [...
defrc4_init_sbox(key):s_box=list(range(256))# 我这里没管秘钥小于256的情况,小于256不断重复填充即可 #print("原来的 s 盒:%s"%s_box)j=0foriinrange(256):j=(j+s_box[i]+ord(key[i%len(key)]))%256s_box[i],s_box[j]=s_box[j],s_box[i]#print("混乱后的 s 盒:%s"%s_box)...
include"application"play.http.secret.key="QCY?tAnfk?aZ?iwrNwnxIlR6CTf:G3gf:90Latabg@5241AB`R5W:1uDFN];Ik@n" Then you can start Play with: /path/to/yourapp/bin/yourapp-Dconfig.file=/path/to/production.conf §Requirements for an application secret ...
它加解密使用相同的密钥,因此也属于对称加密算法。所谓对称加密,就是加密和解密的过程是一样的。RC4加密原理很简单,只需要一个KeyStream与明文进行异或即可,密钥流的长度和明文的长度是对应的。RC4算法的的主要代码还是在于如何生成秘钥流 这里直接给出网上的脚本...
My-CTF-Web-Challenges - collection of CTF Web challenges. MSTG - The Mobile Security Testing Guide (MSTG) is a comprehensive manual for mobile app security testing. Internal-Pentest-Playbook - notes on the most common things for an Internal Network Penetration Test. KeyHacks - shows quick ways...