- 博客(11)
- 收藏
- 关注
原创 常见RSA套路脚本
常见RSA套路脚本文章目录常见RSA套路脚本前言接下来是常见的一些解密脚本一、已知p,q,e,获取d二、给出e,q,p,c三、给出e,n,dp,c四、给出p,q,dp,dp,c五、低解密指数攻击(e长度较大)五、共模攻击(n,m相同,c,e不同)六、e,m相同,存在两个n有公约数七、分解n的方式1.在线网站分解n:2.Yafu分解n:3.利用公约数分解n:总结(未完待续)前言目前CTF比赛中,密码学中的RSA已经是非常常见和频繁的题型了,一般难度也分高低等,但是都具有相应套路。在RSA里面的几个
2021-12-07 15:07:06
5907
原创 Bugku CTF 密码学刷题 part 2
文章目录前言一、简单加密二、散乱的密文三、.!?四、11月11日是个好日子五、一段Base64六、奇怪的密码七、托马斯.杰斐逊八、告诉你个秘密九、十、十一、十二、十三、十四、十五、总结前言一、简单加密首先给了我们一串密文,因为末尾是AA与base64结尾的==相似,推断为base64和凯撒加密的结合。=的ascii码为61,A为65.即前移四位。然后我们把密文转换成ascii码:ASCII码在线转然后得到:101,54,90,57,105,126,93,56,82,126,85,126
2021-10-17 21:02:25
3004
原创 Bugku CTF 密码学刷题
Bugku CTF 密码学刷题前言一、抄错的字符二、/.-三、聪明的小羊四、ok五、[+-<>]六、把猪困在猪圈里七、你喜欢下棋吗八、小山丘的秘密九、EN-气泡十、你以为是md5吗十一、Math&English十二、easy_crypto十三、黄道十二官十四、一段新闻十五、7+1+0十六、这是个盲兔子,竟然在唱歌!总结前言 密码学可以分为古典密码学和现代密码学。古典
2021-10-12 21:15:46
2255
原创 庆祝祖国成立72周年 做点题目之 BUUCTF Crypto 刷题
BUUCTF 刷题之 Crypto 部分wp大二了,事情很多,省赛在即,速刷题,强技能,展风采!文章目录BUUCTF 刷题之 Crypto 部分wp一、这是什么二、[HDCTF2019]bbbbbbrsa三、古典密码知多少四、[WUSTCTF2020]佛说:只能四天五、[BJDCTF2020]RSA六、[MRCTF2020]天干地支+甲子七、[BJDCTF2020]rsa_output八、[MRCTF2020]vigenere九、[BJDCTF2020]signin十、[ACTF新生赛2020
2021-10-10 17:53:51
1540
1
原创 2021年绿城杯网络安全大赛—Crypto(密码)部分
2021年绿城杯网络安全大赛—Crypto(密码)部分文章目录2021年绿城杯网络安全大赛—Crypto(密码)部分RSA1warmupRSA2-PLUS第一段:第二段:总结RSA1已知M = 2021 * m * 1001 * p c = m**e mod n = k*p所以M = 2021 * m * 1001 * p c = m**e mod n = k*p即可分解n脚本为:#!/usr/bin/pythonfrom Crypto.Util.number import *
2021-09-30 16:54:50
1008
1
原创 ctfshow CRYPTO RSA
ctfshow CRYPTO RSAbabyrsaeasyrsa1easyrsa2easyrsa3easyrsa4easyrsa5easyrsa6easyrsa7easyrsa8babyrsa先看txt直接上脚本:import gmpy2import binasciie = 65537p = 10404683571266406477919473497427118563553892788988061192993193971100130156168227017793162297464278992
2021-05-26 19:29:22
1583
原创 2021宁波市第四届网络安全大赛——预赛
Web1:先7位可控字符下的任意命令执行exp:#!/usr/bin/python-- coding: UTF-8 --import requestsurl = “http://119.61.19.212:50070/exec.php?1={0}”print("[+]start attack!!!")with open(“payload.txt”, “r”) as f:for i in f:print("[*]" + url.format(i.strip()))requests.get(
2021-05-24 19:41:29
1010
8
原创 BUUCTF Crypto(密码学)刷题
MD51拿到一串字符串e00cf25ad42683b3df678c61f42c6bda根据题目可到在线MD5在线解密拿到flagUrl编码1根据提示可知是url编码url编码在线解密一眼就解密1的确,一眼就解密了,非常明显的bese64解码bese64在线解码拿到flag!看我回旋踢1根据题意,回旋踢,莫非是凯撒移位?果然是凯撒凯撒在线解码摩丝1根据题目加上给的附件一看便知是摩斯密码摩斯电码在线解码password1此题很有意思,啥解密也想不起来,哈哈哈哈key
2021-03-28 22:19:02
1963
原创 攻防世界Web 新手练习区(1~12)
攻防世界Web 新手练习区1~12(1) view_source:根据题目提示,打开链接之后直接CTRL+U,查看网页源代码发现flag(2)robots:看题目就可知本题跟robots协议有关,首先直接在url输入/robots.txt跳转了,继续在url中输入/ f1ag_1s_h3re.php得到flag(3)backup:...
2021-03-12 13:14:32
372
原创 攻防世界——web高手进阶区(1~6)
攻防世界——web高手进阶区(1~6)(1)baby_web:1.根据提示,在url中输入index.php,发现打开的仍然还是1.php2.打开火狐浏览器的开发者模式,选择网络模块,再次请求index.php,查看返回包,可以看到location参数被设置了1.php,并且得到flag(2)Training-WWW-Robots:直接先访问robots.txt:然后在url在输入/fl0g.php,得到flag(3)Web_python_template_injection:首先构造/{
2021-03-09 21:56:28
694
1
原创 Ctfshow web 入门1~20题(萌新向)
Ctfshow web 入门1~12题web1:打开网址显示如下:F12直接查看源码即可得到flagweb2:ctrl+u打开源码即可得到flagweb3:根据提示“没思路抓个包看看,可能有意外收获”抓包之后,如上得到了flagweb4:...
2020-12-29 17:35:37
4074
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人