原文:XCTF Normal_RSA

这题本来算是很常规的rsa了,下载附件 发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板 记事本打开那个公钥文件,放到在线网站上面解开。 n是十六进制的,拿去抓换成十进制的数字,然后分解p,q 写脚本跑就完事了 ...

2020-04-14 23:34 0 759 推荐指数:

查看详情

Xctf攻防世界—crypto—Normal_RSA

下载压缩包后打开,看到两个文件flag.enc和pubkey.pem,根据文件名我们知道应该是密文及公钥 这里我们使用一款工具进行解密 下载完成后,把flag.enc和pubke ...

Mon Mar 02 18:34:00 CST 2020 0 2147
攻防世界Normal_RSA

题目信息 提供的文件 flag.enc 看后缀enc,分析是一个通过openssl加密后生成的文件 pubkey.pem 应该是一个公钥信息文件 打开pubkey.pem文件 这里我使用kali系统,因为kali系统自带了openssl 先进入openssl 输入 rsa ...

Mon Jul 27 11:36:00 CST 2020 0 1345
XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.进入实验环境   1.先来一波常规扫描:      我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx      果然得到有用的东西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM