- 博客(5)
- 收藏
- 关注
原创 BUUCTF题解之rsarsa
可得答案为flag{5577446633554466577768879988}根据解密公式可以调用powmod进行解密。可以求出e的逆元素d,模数p*q。将文件解压缩以后我们可得题目。题目中给了p,q,e和密文c。
2024-06-27 14:46:53
641
原创 BUUCTF例题之一眼就解密
这是base 64的标志,于是我们可以搜索得到。根据题干末尾的=我们可以看出。题目来源:BUUCTF。题目名称:一眼就解密。
2024-06-25 18:04:45
300
原创 【DNS】DNS安全性拓展——DNS缓存污染(投毒)——DNSSEC【共创】
客户端发送请求到暂存缓存服务器,找不到向dns服务器发送查询 1.攻击者抢先发送大量伪造的dns reply报文给缓存服务器,抢先命中(Query ID)并置入缓存,缓存服务器向客户端返回错误结果,客户端进入恶意网页 2.攻击者窃取合法域名的响应,然后修改并发送伪造的响应,将其缓存在递归DNS服务器中。那么,它的dns缓存有可能就是污染了。正常流程:客户端发送请求到暂存缓存服务器,找不到向dns服务器发送查询,找到后,存到缓存服务器,缓存服务器再向客户端返回结果,客户端进入正常网。
2024-04-29 15:01:40
653
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人