InfinitePwn's BlogSSHCTF2024复现 返回首页

SSHCTF2024复现

发表于2025-08-22|更新于2026-03-31
|浏览量:
文章作者: InfinitePwn
文章链接: https://infinitepwn.github.io/2025/08/22/2025-08-22_SSHCTF2024%E5%A4%8D%E7%8E%B0/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 InfinitePwn's Blog!
上一篇
infinite_blog
H&NCTF2025 CryptoCryptolcgp常规的LCG问题, 观察函数generate 123def generate(self): self.seed = (self.a * self.seed + self.b) % self.m # %代表取余运算 return self.seed 输入seed,获得一个新的seed 接着循环了5次,产生了5次种子 换而言之,我们需要利用这5个种子,求出一开始的种子 不妨设,一开始的seed为x1,然后我们写成数列的形式 已知求 接着来看算法的关键 这里面a,b,m都是未知的,b好处理,因为在常数的位置,两个式子相减就能消掉 考虑 这时候,我们以作为一个新数列,那么这时候只剩下两个未知数了 设 那么 于是构造了一个等比数列 \begin{align} y_{n+1}=ay_n \mod m\ y_{n+2}=ay_{n+1} \mod m \end{align} 说到等比数列,等比中项就是一个有趣的性质,那么,对于这个同余的等比数列,是否有着等比中项呢,可以一试 a消失了,那么此时...
下一篇
infinite_blog
SQL注入在ctf中,我们通常通过get请求和post请求,提交参数,然后服务器后端拼接sql代码,进行查询数据 1$sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'"; 比如说这里就是通过get请求提交username 我们后面都以这个为例 1$sql = "SELECT * FROM users WHERE id = $id"; 根据sql语句的不同,可以分为字符型和数字型 数字型1$sql = "SELECT * FROM users WHERE id = $id"; 这种就是数字型 我们可以在后面加引号来测试 然后看爆错信息 字符型1$sql = "SELECT * FROM users WHERE id = '$id'"; You have an error in your SQL syntax; check the manual thatcorresponds to your MariaDB server version for the ...
avatar
InfinitePwn
个人技术博客
文章
57
标签
13
分类
0
Follow Me
公告
This is my Blog
最新文章
RSA选择密文攻击2025-09-09
infinite_blog2025-08-31
新生赛wp2025-08-25
Lilctf20252025-08-25
infinite_blog2025-08-23
© 2025 - 2026 By InfinitePwn框架 Hexo 8.1.1|主题 Butterfly 5.5.4