安全是有分量的

高防_nginx防cc_如何防

2022-01-13 04:10栏目:科技报

高防_nginx防cc_如何防

失眠黑客大会和CTF上周五在日内瓦举行,防御ddos和cc攻击,和往常一样,非常有趣。和往常一样,Dragon Sector赢得了CTF,击败了其他几支世界级球队,他们为这次现场危险CTF出访。大约有80支队伍注册,前25支队伍的最终排名如下:

加密类只有一个挑战"pcapbleeding"。有了这样一个名字,漏洞显而易见:心血。我们得到了三个文件

attack\u log.pcap,一个部分TLS会话的捕获hb\u scrt\u ch.crt,服务器的证书pcap_flag.pcapng,这一个是不言自明的

我与我的队友布莱希特怀瑟尔从杜克队的挑战。我们是这样解决的:

我们的第一步是查看证书并提取其公钥。我们使用命令

openssl x509-in hb_scrt.crt-text

来完成这项工作,然后手动复制RSA-2048模数,相等在0 0 0 0 0 0 0 0 0 BBf683 3 ED2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 93F11998BE89EA4AC03F169C2F1DA87CA15E997A4ACF67C64052768BA00881F6288DDBB2BB6815935315EF52DB939DD3E1CB39EAFB188985CA445CEE8B7F26A179770DCA2F36D35BB7FAEF629D392A943A5CBAD41D2FFABF4E1D61

第二步是从网络捕获中恢复部分私钥,首先执行

tcpflow-r attack_log.pcap

以提取重新组装的TCP会话内容。然后我们要做的唯一一件事就是懒洋洋地在这个转储中寻找一个分解模数的素数,冰盾软件防御ddos多少g,即在文件192.168.105.160.00443-192.168.105.001.40572中(显然,私钥部分需要在从服务器发送到客户机的数据中)。为此,我编写了以下脚本:

来自binascii import hexlify从pyprimes导入isprime导入系统fn=系统参数[1]d=打开(fn,'r')。读取()该n=0x00bf683该数据采集采集的c8ccc18,阿里ddos防御价格,大规模DDoS攻击最佳防御点,ff642864 64 64 64 64 64 64 64 64 64 c32 32 32 Ae6 8 8 8 8 8 8 8 b4b4 4 8 8 8 bbb6 6 6 6 6 6 6 6 6 6 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 64 1998年BE89EA4AC03F169C2F1DA87CA15E997A4ACF67C64052768BA00881F6288DDBB2BB6815935315EF52DB939DD3E1CB39EAFB188985CA445CEE8B7F26A179770DCA2F36D35BB7FAEF629D392A943A5BAD41D2FFABF4E1D61对于范围(0,len(d)-128)内的i:nb=字节数组(d[i:i+128])注:反向()#转换为intp=int(十六进制(nb),16)如果不是isprime(p):持续q=不适用如果q*p==n:打印"找到的系数:",p

几秒钟后发现了质数系数

1628003468408979460776468813649884118748559125156676009651880650253252006311823993838587210444328205266057474349544023416328109125451867312674145232509537591448507301196134671093895495028081472650809469931148070725067606081749018037030196320764087777754995139476520299677

中注意反面()上面的代码,以小尾数而不是大尾数的顺序解析数字。我们首先忽略了这个细节,浪费了将近一个小时…

要解密加密的数据,免费ddos云防御,你可以使用Wireshark。它采用PEM格式的私钥,在本例中产生

---BEGIN RSA私钥-----MiieogibaakCaqeary8C7ARDxA8BB48YC0KVJ0QJZBVGNMK+yXznOdPFr71Gqun4CM2F0aAwNpP6Ff+aQeSaWGKLoibEELWWE7BxrKUPui5fChqd7ftvi47lxUrT6cZ7AkrigL7dmdXV53D/8uv6pmOtZs2T4rCSMRyLm88x642hvOP3r7XjZEeDbexvGul公司Yd9NN5U8+ICL8PNSzixOZ6MUK79X3RW5GY3+cfZuIj8m6qwLCXn/bF8DENvzV33sNDgv6biKOFSzlBo1g/n6wyBLUp2UB8cq8ir8/7LXDe4iSw/ox3DNyft3AnyMe7c西伯利亚自治区i7XfzoYtLHeBKYrjViDRmIchTXpJ4EJHtvaZmNLgvOuL+qM9mMSuwQYkhcDyGNB6的组合VOAUX+7mxwTvcn/cfPeGR4nEe842/GE8972T5Xk1ZaGZQOWCKCi8tXUJ2ALmE66s公司d4hu8oxF9vHXjcQ5fbszvswfVu8mYd/duTncfIrcCO7lszWm6Bv9D1u/D/gF96Udyu4hsqghv4ct4szfkwls4xz55efappbwfib2lxvueetbepkirpgi++IPMO3xGcD文件b4/k132iX/Hcaeo2+2LHJKXDU4BKELVRPYIDVA//tA7GUsWjWoiVyKx+YfE96EVBTVmvakCgYEA3xngcKf9T06/gGc39a5ohGOy4Ee/W9CUCTNUTJIEU7B9FLKY+4j型+4UWrcE7xX4oYXib7DazDXsdIw7N9UGbpCEysvWKM4poIorl/32BLaX+QzZSLn8e型KmbeL0ZHOy8iHM6/iqbb7eMBWKstVgoAflbiAoOXAh/vwafqhuubg0scgyeayq9型Kea7+NBRILIDHMAvPh8OWT/thS0QHeYiGFZlCktyVw/PZgzEPui32R2krGvS6NoW公司zUQmtMJVo4oxIRTdIJUiQ2vG37LkmCU2pgBYi0ad+FMaoJ+Ww8sHlPFZsubreIpK公司8FDVuUCDD3VxK3P2HM4ETYBVJC75KEW0QAPBU1CGYBGLLW0GQRMTNd3A4 NAB5QxywV8Xv44A/trskf6lgqr5retdevbxjspomldyv7he3ccfa5toeg4rm6tlpnxxiFuj9ktaotpnbimyfonnqelwtxxsrfuhgbmwqawovuvupzgiyknjkxsh3587hws3kib公司Famzmmhoisuuu58v2qopfuqkbgh3d1z6db3imepsst4xygmrdx6tvnpqqifrqgo公司NYQ3EAVKFQDFPYXU86LTUMVUN/27WGGEGEV200DPQUUX8M4SE547WG8YKOLLIMHV公司FwI+eXOgNbAVvYVjf5/Xb98BkLetgDbxpqKZKfdsGBqtV4C+WyU3feAeOc8RI7dq公司QDzxAoGAEF1LwoWPh94YVJs/f1Tjk3euX5YjXLj5StbsV2DOA9wtqL5DPrL9JmpY公司gXsNl4AeeDwSlAkh8+KXKJ+AZVvGjQnIwU8jAvtee3cOYhvHUAXDB1b+yLe6Z2q4型knqPghny1B3tfhbT9ow4jtrlm8jiumhVwg44gQhmcSSiRCMBwfs公司=-----END RSA私钥------

我使用了一些在线找到的脚本进行转换。将其加载到Wireshark中解密加密的捕获,然后直接给出标志:INS={HB_pr1v4te_key5_le3k}