iscc2018線上賽開始兩周多了,學到了很多,寫幾篇文章總結一下遇到的知識點,做一個歸納,方便以后查找。 web300-----CBC字節翻轉攻擊 cbc是AES加密的cbc模式 即密碼分組鏈模式: 先將銘文切分成若干小段,然后每一小段與初始塊或者上一段的密文段進行異或運算后 ...
一 CBC 簡介 現代密碼體制 現代密碼中的加密體制一般分為對稱加密體制 Symmetric Key Encryption 和非對稱加密體制 Asymmetric Key Encryption 。對稱加密又分為分組加密和序列密碼。分組密碼:也叫塊加密 block cyphers ,一次加密明文中的一個塊。是將明文按一定的位長分組,明文組經過加密運算得到密文組,密文組經過解密運算 加密運算的逆運算 ...
2019-03-26 15:24 0 538 推薦指數:
iscc2018線上賽開始兩周多了,學到了很多,寫幾篇文章總結一下遇到的知識點,做一個歸納,方便以后查找。 web300-----CBC字節翻轉攻擊 cbc是AES加密的cbc模式 即密碼分組鏈模式: 先將銘文切分成若干小段,然后每一小段與初始塊或者上一段的密文段進行異或運算后 ...
以前一直沒時間來好好研究下這兩種攻擊方式,雖然都是很老的點了= =! 0x01:Padding oracle CBC加密模式為分組加密,初始時有初始向量,密鑰,以及明文,明文與初始向量異或以后得到中間明文,然后其再和密鑰進行加密將得到密文,得到的密文將作為下一個分組的初始向量,與下一個分組 ...
原理基於分組加密加密過程 Plaintext:明文,待加密的數據。IV:用於隨機化加密的比特塊,保證即使對相同明文多次加密,也可以得到不同的密文,初始向量,用來與第一塊的明文異或運算。Key:被一些如AES的對稱加密算法使用。Ciphertext:密文,加密后的數據。在這里重要的一點是,CBC ...
1 永恆之藍漏洞復現(ms17-010) 1.1 漏洞描述: Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服 ...
原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html 本來今晚在准備復現最近的CVE-2017-11882,由於本人是小白一枚,不知道這么添加msf的exp,一番搜索之后在I春秋看到大神的文章,覺得有用就嘗試着試了一下,因此寫這篇文,即為記錄 ...
日期:2018-07-21 21:09:16 介紹:永恆之藍利用的 ms17-010 漏洞,拿 Shell、查看文件、獲取密碼。 0x01、實驗環境 攻擊機 靶機 0x02、使用 msf 攻擊 XP 在 mac 中使用 metasploit 和 kali 中使 ...
0X01 概述 SSRF(Server-Side Request Forgery, 服務端請求偽造)利用漏洞可以發起網絡請求來攻擊內網服務。利用SSRF能實現以下效果:1) 掃描內網(主機信息收集,Web應用指紋識別)2) 根據所識別應用發送構造的Payload ...
日期:2019-07-18 14:24:42 更新: 作者:Bay0net 介紹:如何在局域網內,竊取其他用戶的賬號密碼? 0x01、 漏洞環境 攻擊工具 arpspoof 基本用法: 攻擊機 靶機 攻擊機和靶機,在同一個局域網內,局域網的網關 ...