題目 分析 從代碼中可以知道: \[p=(B1!)\%A1 \] \[q=(B2!)\%A2 \] 又由威爾遜定理知道, \[(A-1)!\e ...
下載py文件,代碼如下: 代碼邏輯不難,就是通過自定義的myGetPrime 函數獲得三個大質數p,q,r,再加密,重點在於函數的返回值sympy.nextPrime B A ,返回了B A的下一個素數,B 代表B的階乘。這里看到 就想到了威爾遜定理: p mod p ,其中p為素數 解題思路如下: 首先要知道p,q,r,通過這三個數算出n的歐拉函數phi,p和q可以通過威爾遜定理求出,p和q出來 ...
2020-10-12 21:41 0 693 推薦指數:
題目 分析 從代碼中可以知道: \[p=(B1!)\%A1 \] \[q=(B2!)\%A2 \] 又由威爾遜定理知道, \[(A-1)!\e ...
嘶吼CTF的雜項題 這道題目比較簡單 下載之后是一個mp4文件,黃金六年,害,親愛的熱愛的里面的梗 使用010 Editor打開視頻文件,發現最下面有base64編碼 UmFyIRoHA ...
看一下頁面源碼,發現了提示: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 是什么意 ...
做完了baby sql來到了love sql發現這個注入相比baby sql容易的多 我們還是像baby sql中注入方式一樣 於是構造pyload: ?username=admin&pa ...
打開題目,我們就看到這個貓,先是用鼠標晃了晃,還跟着我的光標搖腦袋。我是來做題的。前端工程師肯定也對這個下功夫了。 有一個良好的備份網站的習慣很好啊,我們首先根據題目的提示,用dirse ...
來到sql注入騷姿勢,我們一點一點開始學 我們來到這道題,然后嘗試注入,結果發現 拼接'or '1'='1 'or '1'='2如果是字符型注入則會報錯,然而並沒有而是顯示的頁面一樣, 通 ...
babysqli 注入題,打開一個簡易的登錄框,覺得出題人好像不是個完美主義者,登錄框做的很爛,但是我是個弟弟,還是要說出題人牛逼 好了,廢話不多說,我們填寫賬號密碼,先用 username:ad ...
打開靶機 應該是love sql惹的事吧,來了個加強版本的sql注入,不過我們先輸入賬號密碼看有什么反應 整一手萬能密碼,閉合雙引號?username=admin&p ...