RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
题目链接 https: buuoj.cn challenges rsa 题解 略 百度有很多博客可以参考。 用 editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文件得到n,e 然后要将模数n改成 进制的,脚本如下 分离n用的 python的问题 然后写脚本,很诡异,我的Python 安装了rsa,也安装了pycrypto,也安装了Crypto,在site packages文 ...
2020-04-08 22:13 0 835 推荐指数:
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
给的文件夹中有个pub.key,里面是公钥, -----BEGIN PUBLIC KEY----- MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2 ...
题目地址 https://buuoj.cn/challenges#CrackRTF 题解 IDA打开,F5反编译,双击进入main_0,代码如下,注释是我以自己的理解写的 进入第25行的su ...
Reverse RSA 使用openssl模块 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素数得到p,q值,脚本生成private.pem。 再使用openssl模块 rsautl -decrypt ...
Buuctf Writeup汇总 Buuctf -web wp汇总(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp汇总(二):https://blog.csdn.net ...
题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目录 BUUCTF MISC WriteUp wireshark zip伪加密 ningen 镜子里面的世界 被嗅探的流量 小明的保险箱 爱因斯坦 ...
题目 【Buuctf】[MRCTF2020]你传你🐎呢 文件上传,那就传个一句话木马 最基础的代码,新建一个php文件,写入 抓包 修改文件后缀为jpg,更改Content-Type为image/jpeg 传入的是jpg文件,我们需要这个解析成php文件,需要再传一个 ...