-
RREALL RSA
1.已知e、n、c的值2.先大数分解出p和q的值3.根据e、c、p、q的值,编写脚本计算出m的值
- Crypto
- 10月前
-
RSimple
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- Crypto
- 10月前
-
Xoring_is_Caring
"""fortunatelywehavetheflagformat,wecanusethiswiththexorpropertiestofindtheflag"""frompwnimport*enc=b'\x8a\x16\xc1:\xdd\x9f\x0b\x1e\xf1\x88\x9b^\xce%\x9c\x91X\x04\xa5\xc0\x8d\x16\xcd%\x91\x9b\x19J\xe0...
- Crypto
- 10月前
-
crackme
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 10月前
-
miniLCTF签到题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
a55embl3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前
-
easy rsa
importgmpy2fromCrypto.PublicKeyimportRSAfromCrypto.Util.numberimportlong_to_bytesf=open(r"public.pem",'r').read()pub=RSA.importKey(f)n,e=pub.n,pub.eprint(n)p=296173636181072725338746212384476813557q=n...
- Crypto
- 10月前
-
HackINI Smurf wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 10月前
-
FFRREEQQ RSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10月前
-
baby_N1ES
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 10月前
-
[HackINI-2021][PWN] WWW writeup(附脚本)
一、静态分析用ida打开题目进行分析,看看主函数:主函数首先告诉了你printf()函数在libc库中的地址,然后将输入的内容读取到buf变量中。在执行完www()函数后,执行了puts()函数并且将buf作为了参数。接下来分析www()函数干了什么注意红框这里,第一个红框里表示将我们输入的Where值通过10进制解析为数字,并将其作为变量v1的地址。第二个红框表示我们输入的What值同样的方法解...
- PWN
- 10月前
-
[NUAACTF-2017] [Reverse]nuaactf解法
下载附件后解压得到nuaactf.jar使用jdgui反编译查看入口Main类密码校验的逻辑只是简单做了字符比对加密结果caf4cbafdf72ce0f2f2eadc4309916e8c96f0de8密码加密的逻辑比较复杂但是由于长度有限且提示中有爆破把这段逻辑copy出来后使用字典遍历执行爆破出密码下图为加密主逻辑爆破代码如下//scala脚本平台不支持选的java将就看privatedefdy...
- Reverse
- 11月前
-
is__admin
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 11月前
-
charlottesweb Write Up
1、打开靶机,如下图所示然后点击,出现如下图的提示然后查看源代码看到很显眼的<!--/src-->告诉我们应该去访问一下这个,在url后面添加/src,结果如图所示看最后三段,告诉我们要用PUT的方法去发送/super-secret-route-nobody-will-guess这个请求,我们用kali进行实现使用curl工具向服务器地址发送一个方法为PUT的一个请求,即如上图所示,进...
- WEB
- 11月前
-
nextGen 1 Write Up
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
baby-mix
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 11月前
-
my-first-sqli writeup
1、打开靶机,出现用户名以及密码登录界面;2、使用弱口令进行登录,即username=admin,password=123456,没啥变化;3、看到题目中有SQL语句,说明这道题应该是一个SQL注入的题目;4、判断注入类型是数字型注入还是字符型注入,数字型注入可以用经典的and1=1and1=2来判断,字符型注入可以用经典的and‘1’='1和and‘1’='2来进行判断,发现无法知道是哪个注入;...
- WEB
- 11月前
-
Temple of Time
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 11月前
-
moectf Object
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
InterKosenCTF-2019-Kurukuru Shuffle
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 11月前