题目信息 提供的文件 flag.enc 看后缀enc,分析是一个通过openssl加密后生成的文件 pubkey.pem 应该是一个公钥信息文件 打开pubkey.pem文件 这里我使用kali系统,因为kali系统自带了openssl 先进入openssl 输入 rsa ...
下载压缩包后打开,看到两个文件flag.enc和pubkey.pem,根据文件名我们知道应该是密文及公钥 这里我们使用一款工具进行解密 下载完成后,把flag.enc和pubkey.pem解压至该文件夹中 在命令提示符 CMD 中切换到工具所在文件夹 运行如下命令即可拿到flag 这里我安装了python . 和python . 两个版本,所以使用的是python 命令,如果只有一个版本,输入py ...
2020-03-02 10:34 0 2147 推荐指数:
题目信息 提供的文件 flag.enc 看后缀enc,分析是一个通过openssl加密后生成的文件 pubkey.pem 应该是一个公钥信息文件 打开pubkey.pem文件 这里我使用kali系统,因为kali系统自带了openssl 先进入openssl 输入 rsa ...
这题本来算是很常规的rsa了,下载附件 发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板 记事本打开那个公钥文件,放到在线网站上面解开。 n是十六进制的,拿去抓换成十进制的数字 ...
进入题目后下载附件,发现是2个文件,flag.enc和pubkey.pem。猜测分别为加密后的flag和RSA公钥。 其中,pubkey.pem文件内容如下: -----BEGIN PUBLIC KEY----- ...
题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d RSA的计算过程是: 任选两个大质数p和q,p!=q,计算N=pq 计算N的欧拉函数r(n)=(p-1)(q-1) 任选一个e满足 1<e<r(n) ,且e与r(n ...
32位程序,未开PIE #use after free #system("xxxx||sh") 程序逻辑 addnote函数,最多创建5个note,先创建8字节的结构体,再申 ...
题目来源: alexctf-2017题目描述:Fady同学以为你是菜鸟,不怕你看到他发的东西。他以明文形式将下面这些东西发给了他的朋友 p=0xa6055ec186de51800ddd6fcbf019 ...
XCTF攻防世界Web之WriteUp 0x00 准备 【内容】 在xctf官网注册账号,即可食用。 【目录】 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...
0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这 ...