原文:Xctf攻防世界—crypto—Normal_RSA

下载压缩包后打开,看到两个文件flag.enc和pubkey.pem,根据文件名我们知道应该是密文及公钥 这里我们使用一款工具进行解密 下载完成后,把flag.enc和pubkey.pem解压至该文件夹中 在命令提示符 CMD 中切换到工具所在文件夹 运行如下命令即可拿到flag 这里我安装了python . 和python . 两个版本,所以使用的是python 命令,如果只有一个版本,输入py ...

2020-03-02 10:34 0 2147 推荐指数:

查看详情

攻防世界Normal_RSA

题目信息 提供的文件 flag.enc 看后缀enc,分析是一个通过openssl加密后生成的文件 pubkey.pem 应该是一个公钥信息文件 打开pubkey.pem文件 这里我使用kali系统,因为kali系统自带了openssl 先进入openssl 输入 rsa ...

Mon Jul 27 11:36:00 CST 2020 0 1345
XCTF Normal_RSA

这题本来算是很常规的rsa了,下载附件 发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板 记事本打开那个公钥文件,放到在线网站上面解开。 n是十六进制的,拿去抓换成十进制的数字 ...

Wed Apr 15 07:34:00 CST 2020 0 759
攻防世界 CRYPTO easy_RSA

题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d RSA的计算过程是: 任选两个大质数p和q,p!=q,计算N=pq 计算N的欧拉函数r(n)=(p-1)(q-1) 任选一个e满足 1<e<r(n) ,且e与r(n ...

Sat Oct 24 23:37:00 CST 2020 0 400
xctf攻防世界——hacknote

32位程序,未开PIE  #use after free #system("xxxx||sh") 程序逻辑 addnote函数,最多创建5个note,先创建8字节的结构体,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准备 【内容】 在xctf官网注册账号,即可食用。 【目录】 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
Web_php_unserialize-攻防世界XCTF

0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM