首页 > TAG信息列表 > x04
数字证书编码ASN.1
任务要求 参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222000000。 用echo -n -e "编码" > 你的学号.der中,用OpenSSL asn1parse数字证书编码ASN.1
任务详情 参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222000000。 用echo -n -e "编码" > 你的学号.der中,用OpenSSL asn1parse 分析编码的数字证书编码ASN.1
任务详情 参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222000000。 用echo -n -e "编码" > 你的学号.der中,用OpenSSL asn1parse 分析编码数字证书编码ASN.1
数字证书编码ASN.1 一.任务详情 参考附件中图书p223 中13.2的实验指导,完成DER编码 序列号=1174(0x0496),证书签发者 DN="CN=Virtual CA,C=CN",证书持有者DN="CN=你的名字拼音, OU=Person,C=CN",证书有效期=20200222000000-20220222000000。 用echo -n -e "编码" > 你的学号.der中,用OpenSS数字证书编码ASN.1
根据证书信息确认用户DER编码值 Name 为 CHOICE 类型,其 DER 编码值与 RDNSequence 相同 用户 Sunhuiyang 最终 DER 编码值为: "\x30\x33\x31\x0b\x30\x09\x06\x03\x55\x04\x06\x13\x02\x43\x4e" ("CN") \x31\x11\x30\x0f\x06\x03\x55\x04\x0a\x13\x08\x32xctf - forgot
xctf - forgot check一下,开启了NX 拉入ida中,能找到: __isoc99_scanf,能够无限输入, 循环中,读取32个scanf的字符并进行判断,最后根据结果调用存在栈上的函数表,正好位于溢出变量的下方, 并直接使用v3+ --v14栈地址作为函数,如果v14为1时,就会是v3地址的函数。所以Python Ethical Hacking - MODIFYING DATA IN HTTP LAYER(2)
MODIFYING DATA IN HTTP LAYER Edit requests/responses. Replace download requests. Inject code(html/Javascript) Analyzing HTTP Responses #!/usr/bin/env pythonfrom netfilterqueue import NetfilterQueuefrom scapy.layers.inet import IP, TCPfrom scapy.packBugku 加密 python writeup
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件, challenge.py N1ES.py N1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag