![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf题目wp
small0brute
这个作者很懒,什么都没留下…
展开
-
RSA算法总结
1.RSA加密过程1.1随机生成两个质数p,q计算出模数n,n=p * q(p和q越大,越安全,因为n位数越大,越难破解)将n转换为2进制,n的位数即为加密算法的位数,目前常用的是1024位,重要场合使用2048位1.2 计算φ(n)=(p-1) * (q-1), 表示在<=n 的正整数之中,与 n 构成互质关系的数的个数1.3随机选取密钥e,使得e与φ(n)互质(1 < e ...原创 2019-11-08 20:59:50 · 986 阅读 · 0 评论 -
xctf(web)-ics-06
进入index.php,发现可以进行id传参使用burpsuite抓包进行爆破,抓包后,右键send to inturder,修改为对id进行爆破,然后载入字典,也可以在本地新建一个txt文件,写入1到自己认为合适的某个数,然后开始爆破。在爆破到id=2333时,发现响应包长度不同,查看response,找到flag...原创 2019-08-09 17:47:32 · 1185 阅读 · 0 评论 -
xctf(misc)--功夫再高也怕菜刀
拿到附件后直接拖进winhex发现有kali linux字样,就把该文件拖到kali里面,使用binwalk提取文件,发现里面有一个压缩包,其中有flag.txt使用foremost分离文件得到了一个output文件夹,内含zip,zip里面含有flag.txt,但是有密码加密打开wireshark分析数据包,分组字节流搜索flag.txt,发现6666.jpg分组字节流搜索6666...原创 2019-08-08 21:30:57 · 2872 阅读 · 1 评论 -
xctf(web)-ics-05
本题的题目描述如下图所示,查看“设备维护中心”再查看源码,也没有找到线索,通过php伪协议查看源码php伪协议参考文章在题目所给的url后加?page=php://filter/convert.base64-encode/resource=index.php即可查到base64加密后的源码base64解码后,查看代码,发现后门//方便的实现输入输出的功能,正在开发中的功能,只能内部...原创 2019-08-08 15:12:44 · 901 阅读 · 0 评论 -
xctf(misc)-部分wp
ext3ext3是第三代扩展文件系统,是一个日志文件系统,常用于Linux操作系统。它是很多Linux发行版的默认文件系统。下载附件后,得到一个linux文件,拖进kali里面,使用mount命令挂载(Linux中mount命令用于挂载Linux系统外的文件)Linux下mount命令与mnt目录详解挂载后我们使用命令strings linux | grep flag来查看字符串,...原创 2019-08-13 17:03:04 · 441 阅读 · 0 评论 -
实验吧-NSCTF web200
题目链接密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws格式:flag:{}在这个php自定义的加密函数中:strrev() 函数反转字符串。substr(string,start,length)函数ord() 函数字符转ASCII码,返回字符串的首个字符的 ASCII 值chr() 函数ASCII码转字...原创 2019-08-15 12:33:12 · 315 阅读 · 0 评论