原文:RoarCTF2019 babyRSA

题目 分析 从代码中可以知道: p B A q B A 又由威尔逊定理知道, A equiv mod A 而B A random.randint e , e ,所以在B的前面补上 A A A ... B 就有 A A A ... B B A A 于是再整理一下又有 A A ... B B A A 这就意味这可由 A A ... B 模A的逆元求得 B A 的值。再取nextprime sympy. ...

2020-08-26 09:37 0 465 推荐指数:

查看详情

buuctf-[RoarCTF2019]babyRSA

下载py文件,代码如下: 代码逻辑不难,就是通过自定义的myGetPrime()函数获得三个大质数p,q,r,再加密,重点在于函数的返回值 sympy.nextPrime((B!)%A ...

Tue Oct 13 05:41:00 CST 2020 0 693
[RoarCTF2019]黄金6年

嘶吼CTF的杂项题 这道题目比较简单 下载之后是一个mp4文件,黄金六年,害,亲爱的热爱的里面的梗 使用010 Editor打开视频文件,发现最下面有base64编码 UmFyIRoHA ...

Sun Jan 12 09:27:00 CST 2020 0 1753
[NCTF2019]babyRSA

拿到压缩包,解压后得到一个加密脚本 加密脚本告诉了c和d,e这三个量的值,由RSA加密原理可以知道: ed=1%(p-1)(q-1) 所以可以得到ed-1=k*(p-1)(q-1)通过加密算法大 ...

Mon Dec 14 05:40:00 CST 2020 0 336
[RoarCTF 2019]Easy Calc

进入题目是一个计算器的功能界面 查看源代码,可以发现是有WAF的,且存在一个calc.php文件 这里接收一个num参数,可以看到这里创 ...

Mon Aug 30 19:06:00 CST 2021 0 110
[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc 题目 题目打开是这样的 查看源码 .ajax是指通过http请求加载远程数据。 可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供 ...

Thu Jul 16 00:37:00 CST 2020 0 570
[RoarCTF 2019]Online Proxy

/RoarCTF-Writeup-some-Source-Code/blob/master/Web/online_proxy/wri ...

Wed Feb 12 03:59:00 CST 2020 0 211
[RoarCTF 2019]Easy Java

0x01知识点: WEB-INF/web.xml泄露 漏洞成因: 0x02:题目 打开题目,点击help,抓包修改为POST 得到报错信息 根据题目提示。我们传入filename值为 ...

Fri Jan 10 03:38:00 CST 2020 0 647
[RoarCTF 2019]Easy Java

打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西, ...

Sat Jan 11 01:03:00 CST 2020 0 1494
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM