- 博客(11)
- 收藏
- 关注
原创 青少年CTF Misc 八卦迷宫
发现前缀为 50 4B 03 04 可得出是一个zip 我这里有总结,可以查看。下载完成后发现是一个zip, 但是没有后缀, 把它放到Winhex分析。进来发现是一张图片,然后需要走出迷宫把所以文字用拼音代替。
2023-10-28 16:51:34
227
1
原创 流量分析常用总结——安恒八月月赛(根据https://blog.51cto.com/u_15400016/4291217参考,编写自己的想法)
当黑客扫描到后台登陆页面时,肯定会先使用万能密码和弱口令进行尝试,而登陆页面一般都是POST请求,万能密码和弱口令一般都是含有admin的,而且登陆页面一般是有login这个关键字的,所以可以利用这些进行过滤。输入命令:http.request.method=="POST" &&http contains "eval" 进行追踪。输入命令http.request.method ==POST&& http contains "main"进行过滤。php @eval"
2023-10-13 11:13:24
518
原创 青少年CTF Crypto actually_ezrsa
想着把n给分解出来,但是发现n分解不出来,yafu也是 所以这思路就是错的。看了题目发现n,e,c都有 所以直接套用脚本试一试。这时候题目说n是不寻常的,就注重关注n。若N是质数p的k次幂(即N=p^k)则。若N是质数p(即N=p)则。所以 直接让phi=n-1。后来才知道,n是一个质数。
2023-08-30 10:09:08
163
原创 青少年CTF Crypto RSA基础
先看题目 发现只有n,e,c 没有给出q与p 所以想到n能不能分解。带到网站去发现可以分解,所以套用脚本看看行不行,结果是运行不出来。于是 就想到把n带到yafu进行分解 结果发现是三个素数。所以是n分解三个素数的脚本 直接套。
2023-08-29 23:22:01
143
1
原创 青少年CTF Crypto 什么加密
这道题其实已经给了很多提示了 先看提示二 说是用关键字来解密。关键字就是提示一 qsnctf 之后变成小写就可以了。
2023-08-29 22:57:53
51
1
原创 青少年CTF Crypto childRSA
题目说了是RSA 此时给了c ,n,e 就差q与p。得到p与q 此时又告诉我们n=q*p 此时套用脚本。我们把n带到yafu进行分解。运行一下flag就出来了。
2023-08-27 10:29:07
88
1
原创 青少年CTF Crypto CheckIn
base64:大小写字母、数字和‘+’,‘/’,编码后字符数是4的倍数(不足则加=)Flag的Unicode加密是\u0066\u006c\u0061\u0067。base32:只有2-7和大写字母,编码后字符数是8的倍数(不足则加=);flag就出来了 至于为什么说看到==就想到用base64解码。打开文件发现后面有两个== 所以自然就想到先base64解码。一半会得到一长串字母和一个有意义的单词,这个单词就是密钥。Flag的base64加密是ZmxhZw==一般有一长串字母的都有可能。
2023-08-27 10:02:10
279
1
原创 青少年CTF Crypto Babyrsa
根据n=p*q,f(n)=(p-1)*(q-1)以及第一二条提示可推断出n=(p+1)*(q+1)-(p+q)-1。先用7-Zip进行压缩 然后用PyCharm打开(注意如果直接打开会乱码)打开之后发现是十六进制 给了e,d,和c 那么只要求出n即可写脚本。m:密文c使用私钥指数d进行解密明文。e: RSA加密的公钥指数e的值。d:RSA解密的私钥指数d的值。: RSA加密后的密文c的值。此题不需要知道q,p。
2023-08-26 20:21:53
145
原创 青少年CTF Crypto basic rsa
c就是#后面的数字27565231154623519221597938803435789010285480123476977081867877272451638645710。接下来我们求出m即可 根据欧拉函数 当n=p*q 则 f(n) = (p-1)*(q-1)打开py文件 发现题目给了 p q e c N。求出m flag自然就出来了。
2023-08-25 19:51:26
70
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人