XMan-Day2-Tiaonmmn.ZMZ-{e75287fa-c102-4635-a37e-e61fe34aca75}

  Tiaonmmn.ZMZ       2017-08-02 19:45:37 2379  2

一整天的Crypto,感觉好晕。

从古典密码讲起,到现代密码。密码的发展与数学工具的发展是同步的,所以从游戏级别的古典密码,到现代科学计算的现代密码。密码学是一门严肃的学科,所以不仅是黑客,科学家也在研究破译密码。战争时期的信息保密系统与制度对于战争的胜负起主导作用。具体案例请自行查询,我就不吹了。

古典密码最经典的就是凯撒,随后针对移位密码出现了无数变种,包括移位、仿射等。这些密码特点是密文几乎都仍在ASCII范围内,具有一定可读性,不严密的加密是可以肉眼直接读明文的。(http://www.wechall.net/challenge/training/crypto/transposition1/index.php)

来试试吧。

发展到多表替换加密体系,涉及到线性代数相关知识了。包括培根、猪圈、曲路、列移位、维吉尼亚等,这些由于涉及到较复杂的数学运算,所以,逆向部分见。

下午的RSA是重头戏,RSA本质没太大安全问题,但实现方法不同,就造成了漏洞,包括共模、小指数、选择密文、不互素这些实现方法的漏洞,攻击方法包括讲过的Wiener、Coppersmith、Baby step,Giant step等方法。这些在Github上都有脚本,大家随意尝试。顺便提一句,RSA也是有变种的,e=2时,Rabin加密在国外的CTF比较爱考。

哈希函数碰撞,WEB部分喜欢考。最经典的就是MD5 0e比较问题了,再算上去年经常考的MD5前5位匹配问题,这些只要爆破就好。

编码是一个大课题,可以与加密同等级,你看不懂就是看不懂【摊手】。Base64、32、16、85(非标准,Python3可解)编码、XXencode、MIME、URLEncode、UUEncode,还有Shellcode编码。这些WEB汪们是一定要会的呢。【再次摊手】


昨天晚上又刷Wechall来着,发现Wechall的Writeup国内外比较少。做了两道脑洞大开的题,WP如下。

Wechall:PHP My Admin。

这题无力吐槽,Gizmore大佬您真是脑洞大开。题目很简单,要找PHPMyAdmin的后台。先拿WWWScan先扫为敬,后台没扫到倒是扫出一堆其他的东西。结果发现,那是别的题目用的文件。大雾。不过WWWScan的Server Banner提示了一下,Apache的。Wechall算是个大站,可能会配Vhost。就反查了下域名,结果发现,IP指向的是wechall.net域名,就是说*****.wechall.net都会指向主页面。下面就是爆破时间。猜了半天没有,nmap扫端口发现这个IP还跑pwn服务来着。逃。不过发现了443端口,HTTPS。又加上https://猜了一遍,最后https://pma.wechall.net拿到flag。PHPMyAdmin简称PMA,这个要知道一下。

Wechall:GuessWork。

这题是真的猜。给了个论坛一部分的截图。说Wechall用户的密码被人盗了。提示撞库,与它有关的网站都是标准CTF站,没啥问题。于是猜跟wechall有关。提交告诉so close,测试发现提交字符串出现wechall都会有这个提示。看来后面要加东西。点开它的发帖,网站与邮箱怎么看怎么感觉是Wechall自己的人,也就是Bot。脑洞大开试了下wechallbot,对了。


明天Misc,老本行了。不知会怎么刺激呢。


请先登录
+1 已点过赞
2
分享到: