2024 年终总结
我能跟你们一起冒险,真是太好了
——葬送的芙莉莲第一话 冒险的结束 辛美尔
数次和同行的朋友感慨”2024是又长又快的一年”, 于是将这个对我造成了巨大改变的一年存入虚拟NARvGear中, 看看自己的时间究竟去哪里了
这一年的主旋律是 web 和 102 次元, 内容颇杂乱 是通过聊天记录和各种图片回忆出来的, 2025年请一定不要这样了( 什么叫工作留痕啊:战术后仰.gif)
一月
人类总是这样,一直在争取明天,忘记了今天的美好
——葬送的芙莉莲第四话 诞生
葬送的芙莉莲在小破站开播, 回家之前刚好重刷完了指环王和霍比特人的系列电影, 番剧的配乐一下把我拉回了书中的世界, 而且整体风格也更加轻松欢快, 很快啊 就抓住了我的内心
寒假, 在网安响应中心见习了一个月( 网络舆情监控? ) 主要负责活跃气氛enenen , 更多是在摸鱼 (尴尬 ==) , 体制内的节奏和日后在企业见到的节奏属实是天壤之别, 顺便把科目二考了 ( qwq其实睡觉更适合我吧 ) 好在没有在科目二上失利 直接秒了没什么好说的嘿嘿
空余时间甚至给表妹线上家教 ...
高校组第九 队友带飞
Overview
CryptoGriffin首先根据给出的点恢复曲线的参数
$$y^2 = x^3+ax+b \pmod{p}$$
$$y^2-x^3\equiv ax+b \pmod{p}$$
$$r_i = y_{i}^2-x_{i}^3\equiv ax_i+b \pmod{p}$$
随便取三点就可以消元产生一个 p 的倍数
然后 gcd 出来一个大素数即可(类似 lcg 的未知参数)
之后得到 G 的阶
发现 G 的阶光滑
因为 xs 里面的数很小,可以将椭圆曲线的点降到 q 阶子群,然后求 dlp 得到模 q 的阶
之后通过 circuit 搜索去区分随机的点和多项式生成的点
找出 40 行 Hawk 之后
发现 xs 在 Hawk 的列空间内,通过 BKZ 进行求解
但是求出来的 xs 不一定是真正的 xs,可能进行了一些线性变换
详细原理可见鸡块佬的 blog:https://tangcuxiaojikuai.xyz/post/94c7e291.html
遍历所有线性组合
对 $$f_0$$的 40 个点求解 dlp
进行插值求出 ...
hacker
未读强网拟态决赛 wp燃尽了
Ezdatarthttps://github.com/running-elephant/datart
http://172.31.18.18:8080/
Version: 1.0.0-rc.3
账号密码(可以注册) admin:123456
CVE 2025 568191234567891011121314151617181920POST /api/v1/data-provider/test HTTP/1.1Host: 172.31.18.18:8080{ "name": "jdbc-data-provider", "type": "JDBC", "properties": { "dbType": "H2", "url": "jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=CREATE ALIAS ...
初赛 , 决赛还没整理
SecretVault123456789101112131415161718192021222324252627@app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'POST': username = request.form.get('username', '').strip() password = request.form.get('password', '') user = User.query.filter_by(username=username).first() if not user or not verify_password(password, user.salt, user.password_hash): ...
hacker
未读123ip a192.168.241.181
信息搜集靶机发现1sudo nmap -sn 192.168.241.0/24
目标靶机 ip 为 192.168.241.184
端口发现1sudo nmap -sT --min-rate 10000 -p- 192.168.241.184 -oA nmapscan/ports
123PORT STATE SERVICE22/tcp open ssh80/tcp open http
渗透打点端口扫描1sudo nmap -sT -sV -sC -O -p22,80 192.168.241.184 -oA nmapscan/detail
123456789101112131415161718PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)| ssh-hostkey: | 2048 31:62:bb:fc:87:9a:39:01:96:54:03:18:bb:03:bc:90 ...
123ip a192.168.116.128
信息搜集靶机发现1sudo nmap -sn 192.168.116.0/24
目标靶机 ip 为 192.168.116.132
端口发现1234567sudo nmap -sT --min-rate 10000 -p- 192.168.116.132 -oA nmapscan/portsPORT STATE SERVICE22/tcp open ssh80/tcp open http8000/tcp open http-alt8080/tcp open http-proxy
渗透打点端口扫描12345678910111213141516171819202122232425sudo nmap -sT -sV -sC -O -p22,80,8000,8080 192.168.116.132 -oA nmapscan/detailPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubunt ...
hacker
未读1234ip a192.168.116.128
信息搜集靶机发现1sudo nmap -sn 192.168.241.0/24
目标靶机 ip 为 192.168.116.131
端口发现12345678sudo nmap -sT --min-rate 10000 -p- 192.168.116.131 -oA nmapscan/portsPORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open http2222/tcp open EtherNetIP-19898/tcp open monkeycom
端口扫描123456789101112131415161718192021222324252627282930313233sudo nmap -sT -sV -sC -O -p21,22,80,2222,9898 192.168.116.131 -oA nmapscan/detailPORT STATE SERVICE VERSION21/tcp open ftp ...
123ip a192.168.241.128
信息搜集靶机发现1sudo nmap -sn 192.168.241.0/24
目标靶机 ip 为 192.168.241.183
端口发现1sudo nmap -sT --min-rate 10000 -p- 192.168.241.183 -oA nmapscan/ports
123PORT STATE SERVICE9999/tcp open abyss10000/tcp open snet-sensor-mgmt
渗透打点端口扫描1sudo nmap -sT -sV -sC -O -p9999,10000 192.168.241.183 -oA nmapscan/detail
123456789101112131415161718192021222324PORT STATE SERVICE VERSION9999/tcp open abyss?| fingerprint-strings: | NULL: | _| _| | _|_|_| _| _|_| _|_|_| ...
0x00 前言和 Nop N7 师傅一起去参加了一场技术沙龙, 涵盖了 移动端 芯片 快应用 红队 热更新等等方向, 虽然绝大多数都是第一次听到的新概念, 但是还是很享受这种没有压力的知识分享活动, 故作记录 咀嚼一下大佬们的分享 (总有一天会有用吧~)
tag 是随笔 , 休息休息
0x01 Android 可信应用分析1.1 一些概念
TEE可信执行环境
提供安全隔离的执行环境TEE 运行独立、隔离的 TrustZone 操作系统,与 Android 并行保证在 Android 系统沦陷的情况下用户核心敏感数据或者手机的核心安全策略仍然安全
REE常规执行环境,提供高度可扩展和多功能的操作环境,Android 系统就运行在该层面
CAClient Application,运行在 Android 系统中的应用程序,通过特定 API 调用 TEE 中的可信应用程序
TATrusted Application,运行在 TEE 中的可信应用程序,由 OEM 厂商定制,用于完成一些高度敏感的操作,比如人脸指纹识别、支付、加密等
SMCSecure Monitor Call,从 No ...
体验很差 但是队友很给力呀
记录几个 web 题做法
web 1 filereadfileread
123456789101112131415161718192021222324252627282930313233343536373839404142<?phpclass cls1{ var $cls; var $arr; function show(){ show_source(__FILE__); } function __wakeup(){ foreach($this->arr as $k => $v) echo $this->cls->$v; }}class cls2{ var $filename = 'hello.php'; var $txt = ''; function __get($key){ var_ ...



























