題目信息 提供的文件 flag.enc 看后綴enc,分析是一個通過openssl加密后生成的文件 pubkey.pem 應該是一個公鑰信息文件 打開pubkey.pem文件 這里我使用kali系統,因為kali系統自帶了openssl 先進入openssl 輸入 rsa ...
下載壓縮包后打開,看到兩個文件flag.enc和pubkey.pem,根據文件名我們知道應該是密文及公鑰 這里我們使用一款工具進行解密 下載完成后,把flag.enc和pubkey.pem解壓至該文件夾中 在命令提示符 CMD 中切換到工具所在文件夾 運行如下命令即可拿到flag 這里我安裝了python . 和python . 兩個版本,所以使用的是python 命令,如果只有一個版本,輸入py ...
2020-03-02 10:34 0 2147 推薦指數:
題目信息 提供的文件 flag.enc 看后綴enc,分析是一個通過openssl加密后生成的文件 pubkey.pem 應該是一個公鑰信息文件 打開pubkey.pem文件 這里我使用kali系統,因為kali系統自帶了openssl 先進入openssl 輸入 rsa ...
這題本來算是很常規的rsa了,下載附件 發現有個公鑰文件,還有一個加密文件,這種題之前有遇到一次,做法和這個類似,上次那個是用rsa的庫,直接解的,這次直接用常規的,好像更簡單,記錄下模板 記事本打開那個公鑰文件,放到在線網站上面解開。 n是十六進制的,拿去抓換成十進制的數字 ...
進入題目后下載附件,發現是2個文件,flag.enc和pubkey.pem。猜測分別為加密后的flag和RSA公鑰。 其中,pubkey.pem文件內容如下: -----BEGIN PUBLIC KEY----- ...
題目:在一次RSA密鑰對生成中,假設p=473398607161,q=4511491,e=17求解出d RSA的計算過程是: 任選兩個大質數p和q,p!=q,計算N=pq 計算N的歐拉函數r(n)=(p-1)(q-1) 任選一個e滿足 1<e<r(n) ,且e與r(n ...
32位程序,未開PIE #use after free #system("xxxx||sh") 程序邏輯 addnote函數,最多創建5個note,先創建8字節的結構體,再申 ...
題目來源: alexctf-2017題目描述:Fady同學以為你是菜鳥,不怕你看到他發的東西。他以明文形式將下面這些東西發給了他的朋友 p=0xa6055ec186de51800ddd6fcbf019 ...
XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...
0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這 ...