原文:Xctf攻防世界—crypto—Normal_RSA

下載壓縮包后打開,看到兩個文件flag.enc和pubkey.pem,根據文件名我們知道應該是密文及公鑰 這里我們使用一款工具進行解密 下載完成后,把flag.enc和pubkey.pem解壓至該文件夾中 在命令提示符 CMD 中切換到工具所在文件夾 運行如下命令即可拿到flag 這里我安裝了python . 和python . 兩個版本,所以使用的是python 命令,如果只有一個版本,輸入py ...

2020-03-02 10:34 0 2147 推薦指數:

查看詳情

攻防世界Normal_RSA

題目信息 提供的文件 flag.enc 看后綴enc,分析是一個通過openssl加密后生成的文件 pubkey.pem 應該是一個公鑰信息文件 打開pubkey.pem文件 這里我使用kali系統,因為kali系統自帶了openssl 先進入openssl 輸入 rsa ...

Mon Jul 27 11:36:00 CST 2020 0 1345
XCTF Normal_RSA

這題本來算是很常規的rsa了,下載附件 發現有個公鑰文件,還有一個加密文件,這種題之前有遇到一次,做法和這個類似,上次那個是用rsa的庫,直接解的,這次直接用常規的,好像更簡單,記錄下模板 記事本打開那個公鑰文件,放到在線網站上面解開。 n是十六進制的,拿去抓換成十進制的數字 ...

Wed Apr 15 07:34:00 CST 2020 0 759
攻防世界 CRYPTO easy_RSA

題目:在一次RSA密鑰對生成中,假設p=473398607161,q=4511491,e=17求解出d RSA的計算過程是: 任選兩個大質數p和q,p!=q,計算N=pq 計算N的歐拉函數r(n)=(p-1)(q-1) 任選一個e滿足 1<e<r(n) ,且e與r(n ...

Sat Oct 24 23:37:00 CST 2020 0 400
xctf攻防世界——hacknote

32位程序,未開PIE  #use after free #system("xxxx||sh") 程序邏輯 addnote函數,最多創建5個note,先創建8字節的結構體,再申 ...

Fri May 10 04:59:00 CST 2019 0 634
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM