原文:RoarCTF2019 babyRSA

題目 分析 從代碼中可以知道: p B A q B A 又由威爾遜定理知道, A equiv mod A 而B A random.randint e , e ,所以在B的前面補上 A A A ... B 就有 A A A ... B B A A 於是再整理一下又有 A A ... B B A A 這就意味這可由 A A ... B 模A的逆元求得 B A 的值。再取nextprime sympy. ...

2020-08-26 09:37 0 465 推薦指數:

查看詳情

buuctf-[RoarCTF2019]babyRSA

下載py文件,代碼如下: 代碼邏輯不難,就是通過自定義的myGetPrime()函數獲得三個大質數p,q,r,再加密,重點在於函數的返回值 sympy.nextPrime((B!)%A ...

Tue Oct 13 05:41:00 CST 2020 0 693
[RoarCTF2019]黃金6年

嘶吼CTF的雜項題 這道題目比較簡單 下載之后是一個mp4文件,黃金六年,害,親愛的熱愛的里面的梗 使用010 Editor打開視頻文件,發現最下面有base64編碼 UmFyIRoHA ...

Sun Jan 12 09:27:00 CST 2020 0 1753
[NCTF2019]babyRSA

拿到壓縮包,解壓后得到一個加密腳本 加密腳本告訴了c和d,e這三個量的值,由RSA加密原理可以知道: ed=1%(p-1)(q-1) 所以可以得到ed-1=k*(p-1)(q-1)通過加密算法大 ...

Mon Dec 14 05:40:00 CST 2020 0 336
[RoarCTF 2019]Easy Calc

進入題目是一個計算器的功能界面 查看源代碼,可以發現是有WAF的,且存在一個calc.php文件 這里接收一個num參數,可以看到這里創 ...

Mon Aug 30 19:06:00 CST 2021 0 110
[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc 題目 題目打開是這樣的 查看源碼 .ajax是指通過http請求加載遠程數據。 可以發現有一個calc.php,輸入的算式會被傳入到這個php文件里,嘗試一下能不能打開 可以打開,並且顯示了源碼 foreach 語法結構提供 ...

Thu Jul 16 00:37:00 CST 2020 0 570
[RoarCTF 2019]Online Proxy

/RoarCTF-Writeup-some-Source-Code/blob/master/Web/online_proxy/wri ...

Wed Feb 12 03:59:00 CST 2020 0 211
[RoarCTF 2019]Easy Java

0x01知識點: WEB-INF/web.xml泄露 漏洞成因: 0x02:題目 打開題目,點擊help,抓包修改為POST 得到報錯信息 根據題目提示。我們傳入filename值為 ...

Fri Jan 10 03:38:00 CST 2020 0 647
[RoarCTF 2019]Easy Java

打開環境之后是一個登錄界面,賬號密碼可以爆破,admin/admin888,進入之后也沒有什么東西 我們查看登錄界面的源代碼 猜測有任意文件下載漏洞 get請求死活下載不了東西, ...

Sat Jan 11 01:03:00 CST 2020 0 1494
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM