自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 CTFHub-历年真题-RSA(2018-百越杯-Crypto-RSA)

题目给了公钥文件pubkey.pem和密文flag.enc,还有下面的加密算法:#!/usr/bin/env python3import gmpy2from Crypto.Util.number import getPrimefrom Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_v1_5from base64 import b64encodeflag = open('flag', 'r').read().strip()

2022-04-15 11:21:24 789

原创 基于PKCS1_OAEP的RSA加解密

基于PKCS1_OAEP的RSA加解密# -*- coding: UTF-8 -*-from Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_OAEPimport libnumimport base64'''#注释部分为加密过程m = "flag{I_Really_Love_You_Very_much_Forver_every!}"pub = open('pubkey.pem').read()key = RSA.imp

2022-04-06 14:13:20 1707

原创 CTF之git源码泄露

CtfHub----Git泄露Log下载源码:命令记录:$ git reflog # 显示当前分支的最近几次提交$ git show [commit] # 显示某次提交的元数据和内容变化$ git log # 显示当前分支的版本历史$ git reset --hard [commit] # 重置当前分支为指定commit,与指定commit一致解法一:解法二:Stashgit stash是git一个很有用的命令,它的作用是把当前未提交的修改暂存起来

2022-04-06 14:10:13 4946

原创 Bugku-CTF never give up

Bugku-CTF之never give up首先查看源码:访问1p.htmlhttp://123.206.87.240:8006/test/1p.html发现直接跳转到了bugku主页应该是有重定向的代码,那直接看源代码就行,输入view-source:http://114.67.175.224:17070/1p.html得到源码:<HTML><HEAD><SCRIPT LANGUAGE="Javascript"><!--var Words

2022-03-27 00:17:57 3673

原创 [MRCTF 2020] - RSA

easy_RSA题目:import sympyfrom gmpy2 import gcd, invertfrom random import randintfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesimport base64from zlib import *flag = b"MRCTF{XXXX}"base = 65537de

2020-07-02 22:23:19 541

原创 【TSCTF-J 2019】relax

打开是个没用的网站,扫描一下~访问/robots.txt,发现三个文件:User-agent: *Disallow: /relax.phpDisallow: /heicore.phpDisallow: /flag.php其中只有/relax.php里有东西,查看源码:这个是aaencode代码,直接扔进控制台运行,或者在线解密:https://www.qtool.net/decode整理得:$_ = $_GET['pw'];$__ = $_GET['file'];$___ =

2020-07-01 16:30:11 338

原创 [MRCTF2020] - Web

[MRCTF2020]套娃打开题目查看源码<!--//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b

2020-07-01 00:48:27 1024

原创 BUUCTF [BJDCTF2020]Mark loves cat

打开题目搜索一番没有任何发现;dirsearch扫描后发现.git泄露,GitHack.py下载源码:python GitHack.py http://b77333f7-af9a-4f4a-aad0-b328ef9c8369.node3.buuoj.cn/.git得到两个php文件,接下来就是代码审计:flag.php:<?php$flag = file_get_contents('/flag');index.php:<?phpinclude 'flag.php';

2020-06-29 23:30:51 3109 3

原创 数据结构实验3:图的应用

目的要求1.掌握图的存储策略及其存储实现。2.掌握图的深度、广度优先遍历的算法策略及其程序实现。3.掌握图的常见算法策略及其程序实现。实验内容1.键入或随机生成数据,建立一个有向图的邻接表。2.输出该邻接表。3.以有向图邻接表为基础上,计算各顶点的度并输出。4.以有向图邻接表为基础,输出其拓扑排序序列。5.采用邻接表存储,实现无向图的非递归 DFS 遍历。6.采用邻接表存储,实现无向图的 BFS 优先遍历。7.判断无向图任意两个顶点间是否有路径,若有则输出路径上的顶点序列。8.在主函

2020-06-22 17:43:43 1709 2

原创 数据结构实验1:线性表应用之双向链表

双向链表目的要求1.掌握双向链表的存储结构及其实现。2.掌握双向链表的插入与删除算法的程序实现。实验内容1.利用尾插法建立一个双向链表。2.遍历双向链表。3.实现双向链表中删除一个指定元素。4.在非递减有序双向链表中实现插入元素 e 仍有序的算法。5.判断双向链表中元素是否对称,若对称返回 1,否则返回 0。6.设元素为正整型,实现算法把所有奇数排列在偶数之前。7.在主函数中设计一个简单菜单,调用上述算法。实验说明双向链表的类型定义typedef int ElemType;

2020-06-22 17:10:47 674

原创 数据结构实验1:线性表应用之单向链表

单向链表目的要求1.掌握单链表的存储特点及其实现。2.掌握单链表的插入与删除算法的程序实现。实验内容1.随机产生或键盘输入一组元素(不少于 10 个元素),建立一个带头结点的单链表。2.把单链表中的元素逆置(不允许申请新的结点空间)。3.删除单链表中所有的偶数元素结点。4.编写在非递减有序链表中插入一个元素使链表元素仍有序的函数,利用该函数建立一个非递减有序单链表。5.利用算法 4 建立两个非递减有序单链表,然后合并成一个非递增链表。6.把算法 1 建立的链表分解成两个链表,其中一个全

2020-06-22 17:09:03 1076

原创 数据结构实验1:线性表应用之顺序表

顺序表目的要求1.掌握线性表顺序存储结构的特点。2.掌握线性表顺序存储结构的常见算法。实验内容1.输入一组整型元素序列(不少于 10 个),建立顺序表。2.在该顺序表中进行顺序查找某一元素,查找成功返回 1,否则返回 0。3.判断该顺序表中元素是否对称,对称返回 1,否则返回 0。4.实现把该表中所有奇数排在偶数之前,即表的前面为奇数,后面为偶数。5.输入整型元素序列(不少于 10 个),利用有序表插入算法建立一个有序表。6.利用算法 5 建立两个非递减有序表,并把它们合并成一个非递减有

2020-06-22 13:10:10 3462 1

原创 BUUCTF Crypto RSA4

低加密指数广播攻击题目如下:N = 33131032421200003002021431224423222240014241042341310444114020300324300210433321420203120221240340022003120214232243410414310424424121420444444332300024413012202242231020110441104403011330232301410133121430322331240243040240441303324313

2020-06-06 16:50:04 1782 2

原创 BUUCTF Crypto [GWCTF 2019]BabyRSA、[BJDCTF2020]easyrsa

一、题目下载题目得到encrypt.py和secret两个文件先来看看加密算法:import hashlibimport sympyfrom Crypto.Util.number import *flag = 'GWHT{******}'secret = '******'assert(len(flag) == 38)half = len(flag) / 2flag1 = flag[:half]flag2 = flag[half:]secret_num = getPrime(

2020-06-05 14:50:40 2255

原创 python安装部分库的方法及可能遇到的问题解决方法

一、Windows下安装Cryptocrypto在python上面的名字是pycrypto,它是一个第三方库,但是已经停止更新三年了,所以不建议安装这个库;pycryptodome是pycrypto的延伸版本,用法和pycrypto是一模一样的;但是,在使用的时候导入模块是有问题的,这个时候只要修改一个文件夹的名称就可以完美解决这个问题:python\Lib\site-packages,找到这个路径,下面有一个文件夹叫做crypto,将小写c改成大写C就ok了。...

2020-06-04 18:00:01 311

原创 攻防世界 Crypto进阶 Handicraft_RSA

1、题目#!/usr/bin/pythonfrom Crypto.Util.number import *from Crypto.PublicKey import RSAfrom secret import s, FLAGdef gen_prime(s): while True: r = getPrime(s) #生成一个素数r R = [r] #将r转换为列表 t = int(5 * s / 2) + 1 for i i

2020-06-02 20:46:56 1297 1

原创 攻防世界 Crypto进阶 简单的rsa

1、题目#! /usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import getPrime, long_to_bytes, bytes_to_long, isPrime, getRandomNBitIntegerfrom libnum import invmoddef destory(x, num): while True: dt = getRandomNBitInteger(num) r = x

2020-06-01 22:50:10 2987 1

原创 攻防世界 Crypto best_rsa

题目给了两个密文文件和两个公钥文件,首先解析一下公钥,命令:openssl rsa -pubin -text -modulus -in publickey2.pem由于对openssl rsa命令不熟,这里做一下记录:用法:openssl rsa [inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-text] [-n

2020-05-31 14:27:37 1931 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除