InfinitePwn's Blog
SSHCTF2024复现
返回首页
SSHCTF2024复现
发表于
2025-08-22
|
更新于
2026-03-31
|
浏览量:
文章作者:
InfinitePwn
文章链接:
https://infinitepwn.github.io/2025/08/22/2025-08-22_SSHCTF2024%E5%A4%8D%E7%8E%B0/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
InfinitePwn's Blog
!
上一篇
infinite_blog
H&NCTF2025 CryptoCryptolcgp常规的LCG问题, 观察函数generate 123def generate(self): self.seed = (self.a * self.seed + self.b) % self.m # %代表取余运算 return self.seed 输入seed,获得一个新的seed 接着循环了5次,产生了5次种子 换而言之,我们需要利用这5个种子,求出一开始的种子 不妨设,一开始的seed为x1,然后我们写成数列的形式 已知求 接着来看算法的关键 这里面a,b,m都是未知的,b好处理,因为在常数的位置,两个式子相减就能消掉 考虑 这时候,我们以作为一个新数列,那么这时候只剩下两个未知数了 设 那么 于是构造了一个等比数列 \begin{align} y_{n+1}=ay_n \mod m\ y_{n+2}=ay_{n+1} \mod m \end{align} 说到等比数列,等比中项就是一个有趣的性质,那么,对于这个同余的等比数列,是否有着等比中项呢,可以一试 a消失了,那么此时...
下一篇
infinite_blog
SQL注入在ctf中,我们通常通过get请求和post请求,提交参数,然后服务器后端拼接sql代码,进行查询数据 1$sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'"; 比如说这里就是通过get请求提交username 我们后面都以这个为例 1$sql = "SELECT * FROM users WHERE id = $id"; 根据sql语句的不同,可以分为字符型和数字型 数字型1$sql = "SELECT * FROM users WHERE id = $id"; 这种就是数字型 我们可以在后面加引号来测试 然后看爆错信息 字符型1$sql = "SELECT * FROM users WHERE id = '$id'"; You have an error in your SQL syntax; check the manual thatcorresponds to your MariaDB server version for the ...
InfinitePwn
个人技术博客
文章
57
标签
13
分类
0
Follow Me
公告
This is my Blog
最新文章
RSA选择密文攻击
2025-09-09
infinite_blog
2025-08-31
新生赛wp
2025-08-25
Lilctf2025
2025-08-25
infinite_blog
2025-08-23