Windless
订阅/Feed
稗田千秋(i@wind.moe)

当Yubikey(私钥)丢了之后

看着前两篇博客,心塞塞的。

首先,绝对不要把装着私钥的U盘和Yubikey绑在一起,绝 对 不 要。当然,除了我这种萌二应该没人会这么干...

我也不抱着能找回的心态了,我丢过的U盘向来都是被捡到的人直接格式化一波带走=。=

于是记下来以防剩下的这把Yubikey丢失。

最后,容灾备份还是很关键的,我的新 GPG 公钥 EB57 A51B 1C23 0614

不想说话小千秋
Mar.10 2017 security

CBC 字节翻转攻击

Doge 昨天晚上大佬在群里发了一道题,原题如下

< !-- please login as uid=1! -- > 
< ?php 
    include ("AES.php"); 
    highlight_file('index.php');
    $v = "1234567890abcdef1234567890abcdef1234567890abcdef1234567890auid=9;123123123123"; 
    $b = array(); 
    $enc = @encrypt($v); 
    $b = isset($_COOKIE[user])?@decrypt(base64_decode($_COOKIE[user])):$enc; 
    $uid = substr($b,strpos($b,"uid")+4,1); 
    echo 'uid:'.$uid.'< br/>'; 
    if ($uid == 1){ 
            echo $flag; 
    } 
    else { 
            echo "Hello Client!"; 
    } 
    setcookie("user",base64_encode($enc)); 
?> 
uid:�
Hello Client!

读了题目可以发现最后要求的是使得最后的 $b 里面包含 uid=1,在代码最后面可以发现将密文进行base64加密后存进了cookie,使用 EditThisCookie 读取cookie后发现并不是base64编码,有点懵,经大佬点醒之后突然发现这是自动进行了url encode,然后因为是密文分组,又根据上面所引入的 AES.php 推测可能是CBC字节翻转攻击。

稗田千秋
Jan.10 2016 security

HSTS小记

HTTP严格传输安全(HTTP Strict Transport Security)是一个安全策略,让浏览器强制使用 HTTPS 与服务器进行通信,减少会话劫持风险.

用处

HSTS可以用来抵御SSL剥离攻击,即阻止浏览器与服务器创建HTTPS连接,HSTS可以很大程度上解决SSL剥离攻击,因为只要浏览器曾经与服务器创建过一次安全连接,之后浏览器会强制使用HTTPS,即使链接被换成了HTTP.

稗田千秋
Dec.01 2015 security
  • play_arrow

About this site

version:1.02 Alpha
博客主题: Lime
联系方式: i@wind.moe
写作语言: zh_CN & en_US
博客遵循 CC BY-NC-SA 4.0许可进行创作

此外,本博客会基于访客的Request Headers记录部分匿名数据用于统计(Logger的源码见Github),包含Referer, User-Agent & IP Address.个人绝不会主动将数据泄露给第三方