加油加油??
[GYCTF]warm_up來(lái)之不易的warm_up嗚嗚嗚嗚,新學(xué)到了幾個(gè)知識(shí)點(diǎn):Rabin算法與這個(gè)題中左移的逆運(yùn)算以及e和φ(n)不互素 題目 題目分析 先說(shuō)個(gè)大概思路,后邊有詳細(xì)的分析和知識(shí)點(diǎn)記錄...
加油加油??
[GYCTF]warm_up來(lái)之不易的warm_up嗚嗚嗚嗚,新學(xué)到了幾個(gè)知識(shí)點(diǎn):Rabin算法與這個(gè)題中左移的逆運(yùn)算以及e和φ(n)不互素 題目 題目分析 先說(shuō)個(gè)大概思路,后邊有詳細(xì)的分析和知識(shí)點(diǎn)記錄...
來(lái)之不易的warm_up嗚嗚嗚嗚,新學(xué)到了幾個(gè)知識(shí)點(diǎn):Rabin算法與這個(gè)題中左移的逆運(yùn)算以及e和φ(n)不互素 題目 題目分析 先說(shuō)個(gè)大概思路,后邊有詳細(xì)的分析和知識(shí)點(diǎn)記錄...
題目 分析 本題的關(guān)鍵在于random.seed(int(time.time())),找到執(zhí)行時(shí)的種子,再算出p,就可以得到flag 新學(xué)到的點(diǎn) 用pwn庫(kù)nc連接 之前都是...
題目 分析 gen_p()中已知n與φ(n),直接聯(lián)立解一元二次方程gen_q()中已知e*d和n,分解n得p,q對(duì)應(yīng)的P,Q求出來(lái)后,進(jìn)行普通的RSA解密即可 新學(xué)到的點(diǎn) ...
題目 分析 gen_q()中sub_Q,Q_1,Q_2都已給出,唯一注意的一點(diǎn)是Q = sub_Q ** Q_2 % Q_1,大數(shù)乘方計(jì)算量太大,應(yīng)該改為模運(yùn)算Q=pow(s...
一個(gè)禮拜的行游,似是學(xué)到了很多,比起在課本上學(xué)一個(gè)學(xué)期還要多。 自小是臉朝黃土背朝天的活著,總認(rèn)為自己將來(lái)一定能夠出人頭地。 結(jié)果現(xiàn)實(shí)總是在悄悄的和我開著玩笑。 這不,還能遇...
諾,今日刷簡(jiǎn)書奇跡般的刷到了這個(gè),之前的文章,分享的我基本不看,今天竟然還忍不住的點(diǎn)進(jìn)去,然后發(fā)現(xiàn)了這個(gè)~ 看到這個(gè),我就想說(shuō),簡(jiǎn)書改革,互贊繼續(xù)~ 為啥,可能是因?yàn)槊刻旖o我...
題目分析 這道題上來(lái)先把加密腳本用單表替換密碼加密了,解開后又分為共模攻擊和p為n1,n2公因數(shù)的兩種類型RSA,解出密文后有一個(gè)對(duì)明文順序的加密。 解題 頻率分析 分析出來(lái)...
Fckeditor漏洞Getshell 測(cè)試之前 這是一個(gè)在朋友指導(dǎo)之下才成功的實(shí)戰(zhàn),慢慢的弄清具體原理。僅供學(xué)習(xí),勿做他用! 測(cè)試開始 首先是對(duì)目標(biāo)站點(diǎn)進(jìn)行了基本的測(cè)試然后...
今天在BUUctf上做了此題,正好想找機(jī)會(huì)加深一下對(duì)phar相關(guān)知識(shí)的理解, 一打開是個(gè)登陸界面,簡(jiǎn)單試了下好像沒法注入,而且可以注冊(cè),并不一定要強(qiáng)行登錄什么,不妨注冊(cè)一下,...
0x00 SUCTF 2019 復(fù)現(xiàn) Check In 其實(shí)一開始拿到題有點(diǎn)蒙,以為是常規(guī)的文件上傳題目,連圖片都沒試直接去上傳圖片馬,因?yàn)橄胫灥筋}應(yīng)該就是很基礎(chǔ)的文件上傳...
簡(jiǎn)書的文章,為何能在百度搜到(不懂,求解)今天早上在簡(jiǎn)書里瀏覽文章時(shí),看到一個(gè)人寫的一篇文章,他說(shuō)自己寫了一篇文章,只是被別人改了一兩個(gè)字的標(biāo)題,內(nèi)容則是完全相同,然后發(fā)布到百度了,就連圖片也一樣。 ...
學(xué)習(xí)了
BUUCTF-Web-隨便注(三種解題思路)知識(shí)點(diǎn):SQL注入-堆疊注入,sql預(yù)處理語(yǔ)句,巧用contact()函數(shù)繞過 堆疊注入原理: 在SQL中,分號(hào)(;)是用來(lái)表示一條sql語(yǔ)句的結(jié)束。試想一下我們?cè)诜痔?hào)(;)...
時(shí)隔已久的學(xué)習(xí) ciscn_2019_n_1 格式化字符串漏洞 gets是漏洞點(diǎn),可以利用v1去覆蓋v2的值然后獲取flag 地址是0x41348000 ciscn_2019...