自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 常见RSA套路脚本

常见RSA套路脚本文章目录常见RSA套路脚本前言接下来是常见的一些解密脚本一、已知p,q,e,获取d二、给出e,q,p,c三、给出e,n,dp,c四、给出p,q,dp,dp,c五、低解密指数攻击(e长度较大)五、共模攻击(n,m相同,c,e不同)六、e,m相同,存在两个n有公约数七、分解n的方式1.在线网站分解n:2.Yafu分解n:3.利用公约数分解n:总结(未完待续)前言目前CTF比赛中,密码学中的RSA已经是非常常见和频繁的题型了,一般难度也分高低等,但是都具有相应套路。在RSA里面的几个

2021-12-07 15:07:06 3542

原创 Bugku CTF 密码学刷题 part 2

文章目录前言一、简单加密二、散乱的密文三、.!?四、11月11日是个好日子五、一段Base64六、奇怪的密码七、托马斯.杰斐逊八、告诉你个秘密九、十、十一、十二、十三、十四、十五、总结前言一、简单加密首先给了我们一串密文,因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。然后我们把密文转换成ascii码:ASCII码在线转然后得到:101,54,90,57,105,126,93,56,82,126,85,126

2021-10-17 21:02:25 2641

原创 Bugku CTF 密码学刷题

Bugku CTF 密码学刷题前言一、抄错的字符二、/.-三、聪明的小羊四、ok五、[+-<>]六、把猪困在猪圈里七、你喜欢下棋吗八、小山丘的秘密九、EN-气泡十、你以为是md5吗十一、Math&English十二、easy_crypto十三、黄道十二官十四、一段新闻十五、7+1+0十六、这是个盲兔子,竟然在唱歌!总结前言          密码学可以分为古典密码学和现代密码学。古典

2021-10-12 21:15:46 1516

原创 庆祝祖国成立72周年 做点题目之 BUUCTF Crypto 刷题

BUUCTF 刷题之 Crypto 部分wp大二了,事情很多,省赛在即,速刷题,强技能,展风采!文章目录BUUCTF 刷题之 Crypto 部分wp一、这是什么二、[HDCTF2019]bbbbbbrsa三、古典密码知多少四、[WUSTCTF2020]佛说:只能四天五、[BJDCTF2020]RSA六、[MRCTF2020]天干地支+甲子七、[BJDCTF2020]rsa_output八、[MRCTF2020]vigenere九、[BJDCTF2020]signin十、[ACTF新生赛2020

2021-10-10 17:53:51 982 1

原创 2021年绿城杯网络安全大赛—Crypto(密码)部分

2021年绿城杯网络安全大赛—Crypto(密码)部分文章目录2021年绿城杯网络安全大赛—Crypto(密码)部分RSA1warmupRSA2-PLUS第一段:第二段:总结RSA1已知M = 2021 * m * 1001 * p c = m**e mod n = k*p所以M = 2021 * m * 1001 * p c = m**e mod n = k*p即可分解n脚本为:#!/usr/bin/pythonfrom Crypto.Util.number import *

2021-09-30 16:54:50 732 1

原创 ctfshow CRYPTO RSA

ctfshow CRYPTO RSAbabyrsaeasyrsa1easyrsa2easyrsa3easyrsa4easyrsa5easyrsa6easyrsa7easyrsa8babyrsa先看txt直接上脚本:import gmpy2import binasciie = 65537p = 10404683571266406477919473497427118563553892788988061192993193971100130156168227017793162297464278992

2021-05-26 19:29:22 1247

原创 2021宁波市第四届网络安全大赛——预赛

Web1:先7位可控字符下的任意命令执行exp:#!/usr/bin/python-- coding: UTF-8 --import requestsurl = “http://119.61.19.212:50070/exec.php?1={0}”print("[+]start attack!!!")with open(“payload.txt”, “r”) as f:for i in f:print("[*]" + url.format(i.strip()))requests.get(

2021-05-24 19:41:29 859 8

原创 BUUCTF Crypto(密码学)刷题

MD51拿到一串字符串e00cf25ad42683b3df678c61f42c6bda根据题目可到在线MD5在线解密拿到flagUrl编码1根据提示可知是url编码url编码在线解密一眼就解密1的确,一眼就解密了,非常明显的bese64解码bese64在线解码拿到flag!看我回旋踢1根据题意,回旋踢,莫非是凯撒移位?果然是凯撒凯撒在线解码摩丝1根据题目加上给的附件一看便知是摩斯密码摩斯电码在线解码password1此题很有意思,啥解密也想不起来,哈哈哈哈key

2021-03-28 22:19:02 1743

原创 攻防世界Web 新手练习区(1~12)

攻防世界Web 新手练习区1~12(1) view_source:根据题目提示,打开链接之后直接CTRL+U,查看网页源代码发现flag(2)robots:看题目就可知本题跟robots协议有关,首先直接在url输入/robots.txt跳转了,继续在url中输入/ f1ag_1s_h3re.php得到flag(3)backup:...

2021-03-12 13:14:32 291

原创 攻防世界——web高手进阶区(1~6)

攻防世界——web高手进阶区(1~6)(1)baby_web:1.根据提示,在url中输入index.php,发现打开的仍然还是1.php2.打开火狐浏览器的开发者模式,选择网络模块,再次请求index.php,查看返回包,可以看到location参数被设置了1.php,并且得到flag(2)Training-WWW-Robots:直接先访问robots.txt:然后在url在输入/fl0g.php,得到flag(3)Web_python_template_injection:首先构造/{

2021-03-09 21:56:28 610 1

原创 Ctfshow web 入门1~20题(萌新向)

Ctfshow web 入门1~12题web1:打开网址显示如下:F12直接查看源码即可得到flagweb2:ctrl+u打开源码即可得到flagweb3:根据提示“没思路抓个包看看,可能有意外收获”抓包之后,如上得到了flagweb4:...

2020-12-29 17:35:37 3847 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除