Alexei

I am an otter 🦦.

img

介绍

SSH(Secure Shell)是一种加密的网络传输协议。主要用来在客户端和服务器之间建立安全通信隧道。使用SSH进行远程登录,信息传输是加密的,即使信息被中途截获也不会泄露。OpenSSH软件套件负责SSH协议的实现。

23年七月爆出来OpenSSH(9.3p2版本以前)的一个CVE,用户使用 SSH-Agent 代理转发功能连接攻击者恶意服务器时,由于 SSH-Agent 未对加载的共享库进行限制,攻击者可通过将恶意共享库作为参数传递给 SSH-Agent 并通过其调用 dlopen/dlclose 函数加载 / 卸载位于用户客户端主机的共享库,实现远程代码执行。

Read more »

介绍

ECDSA代表椭圆曲线数字签名算法,与旧的RSA签名相比,ECDSA签名长度更短,因此应用面较广,例如各种JWT场景。服务器使用java15~18版本的ECDSA,会受到攻击者绕过的影响。由于ECDSA未对提交的r和s值做仔细的检查,攻击者可通过将为0的r和s作为参数提交给服务器,实现绕过验签的过程。

Read more »

本人参与极客大挑战2023的出题工作,主要负责密码学板块。

对于GoGoCrypto这道反响比较高的题目,这里附上题解。

Read more »

0x1 Abstract & Deploy

Julia: 一个面向科学计算的高性能动态高级程序设计语言。

Genie: 基于Julia开发的全栈Web 框架。

exploit:上传文件名从sessions/\x1sessions/\xFF的序列化数据,伪造解密后只有1byte的session,触发反序列化。

keywords: 反序列化, session id, AES bit flipping attack

0Day: YES

author: maple3142 & splitline

CTF Challenge: TSJCTF 2022 Genie(Crypto & Web)

Read more »

2022过的蛮充实的,虽然在不少比赛中被狠狠拷打(比赛完后也没挨个复现),但还是达成了不少预定目标。总的来说过得去。

Read more »

[TOC]

0x01 Not Wiener

题目是变体的Boneh-Durfee attack, 需要在理解攻击原理后做调整。

Read more »
0%