RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
題目鏈接 https: buuoj.cn challenges rsa 題解 略 百度有很多博客可以參考。 用 editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文件得到n,e 然后要將模數n改成 進制的,腳本如下 分離n用的 python的問題 然后寫腳本,很詭異,我的Python 安裝了rsa,也安裝了pycrypto,也安裝了Crypto,在site packages文 ...
2020-04-08 22:13 0 835 推薦指數:
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
給的文件夾中有個pub.key,里面是公鑰, -----BEGIN PUBLIC KEY----- MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2 ...
題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...
Reverse RSA 使用openssl模塊 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素數得到p,q值,腳本生成private.pem。 再使用openssl模塊 rsautl -decrypt ...
Buuctf Writeup匯總 Buuctf -web wp匯總(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp匯總(二):https://blog.csdn.net ...
題目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 題解 先安裝uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目錄 BUUCTF MISC WriteUp wireshark zip偽加密 ningen 鏡子里面的世界 被嗅探的流量 小明的保險箱 愛因斯坦 ...
題目 【Buuctf】[MRCTF2020]你傳你🐎呢 文件上傳,那就傳個一句話木馬 最基礎的代碼,新建一個php文件,寫入 抓包 修改文件后綴為jpg,更改Content-Type為image/jpeg 傳入的是jpg文件,我們需要這個解析成php文件,需要再傳一個 ...