Translate

2017年3月12日星期日

使谷歌硬盤無限空間的方法

每一个大学生 可用存储空间是无限的。
視頻:https://www.youtube.com/d490c66f-9e85-419b-83b9-5b4875814df7
谷歌应用服务教育是为学生和教育工作人员的程序。必须使用谷歌的服务不收费的机会。在教育本身的范畴,无论是教室,邮件,日历,文档,表格,幻灯片等等。








我认为这是一个很好的协议。
无限存储于谷歌驱动器
我们可以将文件上传到谷歌上云端硬盘存储空间有无限的空间。
但在此之前,你使用它。要激活(第一批),但通过以下步骤。

1.登陆网站 http://portal.cmu.ac.th

2.单击  电子学习由谷歌应用服务教育或访问链接。 https://signup-elearning.cmu.ac.th

3.向下滚动,然后点击  申请时使用CMU IT ACOOUNT。


4.输入您的帐户CMU IT客户(name_ @ cmu.ac.th),然后点击注册。

5.当消息  您的帐户已被创建。点击  SIGN IN WITH CMU IT ACCOUNT




6.現在登錄




7.阅读使用条款。然后点击Accept按钮
8.進入郵箱查看郵件
9.尝试点击“USED 0 GB”  成交。

这意味着你可以将文件上传到无限的空间,但!限于单个文件大小不能超过5 TB /文件(这不会上传大文件这样的,也许。互联网继续现在上传large'm搞不清=)。
要访问谷歌驱动器是不是从右边的菜单访问。如图所示下方


2016-07-05_17-18-22
或者通过链接 https://drive.google.com  直接(登录再经过)了。
2016-07-05_17-20-31
2016-07-05_17-22-16
事实并非如此肯定CMU。启用谷歌Apps for Education的是很长一段时间。我看到今天上午在Facebook上张贴的朋友。写点这件事。我希望每个人都具有相同的值。认为它全心全意ฮ我们的EAA都意识到这四年多的几乎没有使用的-.-服务费的。
技术信息
在CMU。已启用的Microsoft Office 365域cmu.ac.th下合规尚未同一个域下启用谷歌教育。如果启用的Office 365,那么你将不得不使用一个不同的域或子域,它试图当你看看哦..现在,CMU,你不能使用谷歌应用后cmu.ac.th。子域名下的教育 相反,elearning.cmu.ac.th
PS。 学生不知道CMU IT账户已经结束。这也适用于我。但要尽量考虑到朋友码56岫尝试合酶。它也有曲折 难怪他们删除。
更新日期:59年7月6日13:33 AM。
分享这篇文章后出来。我不得不集中了很多。这里查看瓦洛普 我几乎没有在这里 谢谢大家从心脏 我对使用了大量的更像是一个传统的帐户的问题。(学号@ cmu.ac.th)不起作用。是否以上的问题,也是积极那里。所以,我从页面抓取并要求CNOC ITSC具有以下信息。
问:谷歌应用服务的CMU的教育已经长了吗?
谷歌应用服务的CMU的教育。最近近日开业,这是它。在CMU,关系还没有开始的。但是,我们提前推前,我写这篇文章来介绍它。
2016-07-06_13-26-43
问:帐户岁。(学号@ cmu.ac.th)为什么不工作?
旧账。(学号@ cmu.ac.th)学生守则55 54 53 ..到它,你将不能够使用CMU。包括与谷歌Apps for Education中的服务。
2016-07-06_13-25-51
使用迁移从旧帐户更改。(学号@ cmu.ac.th)在场。(姓名,姓_ @ cmu.ac.th),它可以在此链接来完成。 https://account.cmu.ac.th/Migration
2016-07-06_13-27-44
问:什么是结束了,仍然有效。该文件已被上传到输吗?
目前,这是可以做到.. 至于谁从CMU毕业。招生。“仍然有效”,可通过已上传到谷歌驱动器,除非有在以后的使用的改变不会去上的文件无限期使用。




2017年3月5日星期日

[root-me]Known plaintext - XOR

video:https://www.youtube.com/watch?v=1v4_dSQxoDI&feature=youtu.be&a

picture is better then the words










password:ICONOCLASTE



download xortool:
xortool requires docopt python dependency:
$ sudo pip install docopt
Then install xortool:
$ cd /data/src/
$ git clone https://github.com/hellman/xortool.git
$ cd xortool/
$ sudo python setup.py install

or

http://tw.softoware.net/apps/download-remnux-for-linux.html

or

  • download xortool from: https://github.com/hellman/xortool
  • in xortool directory run python setup.py install
  • run xortool -b ch3.bmp in terminal
  • wait until the process gives you a *.bmp image in the output directory
  • The encryption key is fallen

or

1 Lets get the key : 
using a hex editor from the header of the image we can see the key wich is : fallen
2 Lets decrypt the image : 
now you have the key you can use many tool that decrypt XORed files or you can use this python script below :
  1. from PIL import Image
  2. key = 'fallen'
  3. cypher = bytearray(open("ch3.bmp", "rb").read())
  4. for i in range(len(cypher)):
  5. cypher[i] ^= ord(key[i%len(key)])
  6. open("out.bmp","wb").write(cypher)
  7. try:
  8. im = Image.open("out.bmp")
  9. im.verify()
  10. except IOError:
  11. print 'Oopss something went wrong'
  12. else:
  13. print 'done'

2017年3月4日星期六

[root-me]Cryptanalyse All Raiders

    33 Challenges
    1. Encoding - ASCII         
    2. Encoding - UU                     https://goo.gl/WYQCy6
    3. Hash - Message Digest 5               https://goo.gl/EZ98Oc
    4. Hash - SHA-2                      https://goo.gl/oM4Exh
    5. Shift cipher                      https://goo.gl/JwXGQH
    6. Pixel Madness                     https://goo.gl/Mmcfbn
    7. ELF32 - PID encryption
    8. File - PKZIP                      https://goo.gl/qai0xk
    9. Monoalphabetic substitution - Caesar
    10. Known plaintext - XOR                https://goo.gl/s1Tyck
    11. Code - Pseudo Random Number Generator
    12. File - Insecure storage 
    13. Polyalphabetic substitution - Vigenère
    14. System - Android lock pattern
    15. Transposition - Rail Fence
    16. AES - ECB
    17. RSA - Factorisation
    18. Service - Timing attack
    19. Monoalphabetic substitution - Polybe
    20. Initialisation Vector
    21. GEDEFU
    22. RSA - Continued fractions
    23. RSA - Common modulus
    24. Service - Hash length extension attack
    25. RSA - Padding
    26. AES2 - CTR
    27. Discrete logarithm problem
    28. RSA - Multiple recipients
    29. Enigma Machine
    30. ECDHE
    31. Service - CBC Padding
    32. Polyalphabetic substitution - One Time Pad
    33. Hash - SHA-3

                                                              [root-me]Web - Serveur All Raiders

                                                              48 Challenges

                                                              Customs clearance skills
                                                              root-me 的web-serveur所有通關攻略

                                                              1. HTML
                                                              2. Mot de passe faible
                                                              3. User-agent
                                                              4. Fichier de sauvegarde
                                                              5. HTTP directory indexing
                                                              6. HTTP Headers
                                                              7. HTTP verb tampering
                                                              8. Install files
                                                              9. Redirection in
                                                              10. CRLF
                                                              11. File upload - double extensions
                                                              12. File upload - type MIME
                                                              13. HTTP cookies
                                                              14. Directory traversal
                                                              15. File upload - null byte
                                                              16. PHP assert()
                                                              17. PHP filters
                                                              18. PHP register globals
                                                              19. Local File Inclusion
                                                              20. Local File Inclusion - Double encoding
                                                              21. PHP preg_replace()
                                                              22. PHP type juggling
                                                              23. Remote File Inclusion
                                                              24. Server-side Template Injection
                                                              25. SQL injection - authentification
                                                              26. SQL injection - authentification - GBK
                                                              27. SQL injection - string
                                                              28. LDAP injection - authentification
                                                              29. NoSQL injection - authentification
                                                              30. Path Truncation
                                                              31. PHP Sérialisation
                                                              32. SQL injection - numérique
                                                              33. SQL Injection - Routed
                                                              34. SQL Truncation
                                                              35. XML External Entity
                                                              36. XPath injection - authentification
                                                              37. Java - Spring Boot
                                                              38. Local File Inclusion - Wrappers
                                                              39. SQL injection - Error
                                                              40. SQL injection - Insert
                                                              41. SQL injection - lecture de fichiers
                                                              42. XPath injection - string
                                                              43. NoSQL injection - en aveugle
                                                              44. SQL injection - Time based
                                                              45. SQL injection - en aveugle
                                                              46. LDAP injection - en aveugle
                                                              47. XPath injection - en aveugle
                                                              48. SQL injection - contournement de filtres

                                                              2017年2月25日星期六

                                                              Root Me | Improper redirect



                                                              對於標題和挑戰的信息,我們將開始檢查HTTP標頭。


                                                              請求:
                                                              1. GET /web-serveur/ch32/ HTTP/1.1
                                                              2. Host: challenge01.root-me.org
                                                              3. User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0
                                                              4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
                                                              5. Accept-Language: es-AR,es;q=0.8,en-US;q=0.5,en;q=0.3
                                                              6. Accept-Encoding: gzip, deflate
                                                              7. Connection: close


                                                              響應(注意細節的第一行/隊列)

                                                              1. HTTP/1.1 302 Moved Temporarily
                                                              2. Server: nginx
                                                              3. Date: Thu, 22 Sep 2016 13:20:00 GMT
                                                              4. Content-Type: text/html; charset=UTF-8
                                                              5. Connection: close
                                                              6. Location: ./login.php?redirect
                                                              7. Content-Length: 546


                                                              • <html>
                                                              • <body><link rel='stylesheet' property='stylesheet' id='s' type='text/css' href='/template/s.css' media='all' /><iframe id='iframe' src='https://www.root-me.org/?page=externe_header'></iframe>
                                                              • <h1>Welcome !</h1>
                                                              • <p>Yeah ! The redirection is OK, but without exit() after the header('Location: ...'), PHP just continue the execution and send the page content !...</p>
                                                              • <p><a href="http://cwe.mitre.org/data/definitions/698.html">CWE-698: Execution After Redirect (EAR)</a></p>
                                                              • <p>The flag is : ExecutionAfterRedirectIsBad</p>
                                                              • </body>
                                                              • </html> 




                                                              請求:
                                                              1. GET /web-serveur/ch32/login.php?redirect HTTP/1.1
                                                              2. Host: challenge01.root-me.org
                                                              3. User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0
                                                              4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
                                                              5. Accept-Language: es-AR,es;q=0.8,en-US;q=0.5,en;q=0.3
                                                              6. Accept-Encoding: gzip, deflate
                                                              7. Connection: close 


                                                              響應(在響應的HTML代碼,是要求以放置用戶名和密碼):

                                                              1. HTTP/1.1 200 OK
                                                              2. Server: nginx
                                                              3. Date: Thu, 22 Sep 2016 13:21:04 GMT
                                                              4. Content-Type: text/html; charset=UTF-8
                                                              5. Connection: close
                                                              6. Vary: Accept-Encoding
                                                              7. Content-Length: 508




                                                              • <body>
                                                              • <link rel='stylesheet' property='stylesheet' id='s' type='text/css' href='/template/s.css' media='all' /><iframe id='iframe' src='https://www.root-me.org/?page=externe_header'></iframe>
                                                              • <p>You must be authenticated in order to access this page !</p>
                                                              • <form method="post" name="form" action="login.php">
                                                              • <p>Login : <input type="text" name="login" ></p>
                                                              • <p>Password : <input type="password" name="password" ></p>
                                                              • <p><input type="submit" value="Log in" ></p>
                                                              • </form>
                                                              • </body>
                                                              • </html> 



                                                              讓第一響應,更精確地到第一線。在那裡,我們可以發現:

                                                              1. HTTP/1.1 302 Moved Temporarily 

                                                              基於挑戰的標題,我們會盡量改變由著名的OK狀態代碼HTTP響應。
                                                              1. HTTP/1.1 200 OK
                                                              2. Server: nginx
                                                              3. Date: Thu, 22 Sep 2016 13:30:16 GMT
                                                              4. Content-Type: text/html; charset=UTF-8
                                                              5. Connection: close
                                                              6. Location: ./login.php?redirect
                                                              7. Content-Length: 546

                                                              • <html>
                                                              • <body><link rel='stylesheet' property='stylesheet' id='s' type='text/css' href='/template/s.css' media='all' /><iframe id='iframe' src='https://www.root-me.org/?page=externe_header'></iframe>
                                                              • <h1>Welcome !</h1>
                                                              • <p>Yeah ! The redirection is OK, but without exit() after the header('Location: ...'), PHP just continue the execution and send the page content !...</p>
                                                              • <p><a href="http://cwe.mitre.org/data/definitions/698.html">CWE-698: Execution After Redirect (EAR)</a></p>
                                                              • <p>The flag is : ExecutionAfterRedirectIsBad</p>
                                                              • </body>
                                                              • </html> 



                                                              好!在網絡上顯示的密碼。


                                                              但是,如果我們很小心,我們看到密碼被列入了第一個答案/響應(查線/響應的HTML代碼行15)

                                                              密碼/標誌::ExecutionAfterRedirectIsBad

                                                              2017年1月27日星期五

                                                              [ root-me ] Hash-SHA2

                                                              密码:a7c9d5a37201c08c5b7b156173bea5ec2063edf9
                                                              关于SHA2一些研究后,我们发现,与SHA2加密文本的长度为64 
                                                              但是,我们有65个字符,十六进制字符从0到F,但在该SHA2我们数k 
                                                              所以,误差在这里,我们只是删除'K',然后使用在线SHA2裂解
                                                              我们发现,纯文本是:4dM1n 
                                                              知道,我们讨论解决这个纯文本与SHA-1,我们发现:
                                                              a7c9d5a37201c08c5b7b156173bea5ec2063edf9

                                                              [ root-me ] File - PKZIP

                                                              I have the "rockyou.txt" file found on internet with a number of word lists. here is my python code.
                                                              1. import zipfile, tqdm, sys
                                                              2.  zip_file = zipfile.ZipFile("crackme.zip")
                                                              3. ar = [""]*(14344391)
                                                              4. i = 0
                                                              5. with open("rockyou.txt", "r") as f:
                                                              6. for line in tqdm.tqdm(f):
                                                              7. ar[i] = line.strip()
                                                              8. i += 1
                                                              9. found = 0
                                                              10. for j in tqdm.tqdm(range(len(ar))):
                                                              11. try:
                                                              12. zip_file.extractall(pwd=ar[j])
                                                              13. print "password is:", ar[j]
                                                              14. found = 1
                                                              15. break
                                                              16. except:
                                                              17. pass
                                                              18. if not found:
                                                              19. print "password not found"


                                                              使用fcrackzip,我们可以尝试猜解密码,因为我们必须从某个地方开始,让我们做一些asumptions:密码是3至5个字符长(-length 3-5),并且仅由小写字母和数字(-字符集A1)。此外,这种方法使大量假阳性的,让我们告诉fcrackzip试图通过解压缩存档(检查密码-使用-解压缩):

                                                              1. $ time fcrackzip --brute-force --charset a1 --lenght 3-5 --use-unzip ch5.zip
                                                              2. PASSWORD FOUND!!!!: pw == 14535
                                                              3. real 37m39.416s
                                                              4. user 4m5.507s
                                                              5. sys 12m34.115s


                                                              我们以前的假设不是那么坏的毕竟!


                                                              1. $ unzip ch5.zip
                                                              2. Archive: ch5.zip
                                                              3. [ch5.zip] readme.txt password:
                                                              4. inflating: readme.txt

                                                              1. $ cat readme.txt
                                                              2. Use ZIP password to validate this challenge.
                                                              3. Utiliser le mot de passe de l'archive pour valider le challenge.

                                                              密码:14535