L00cback
码龄4年
关注
提问 私信
  • 博客:4,000
    社区:1
    动态:3
    4,004
    总访问量
  • 6
    原创
  • 360,157
    排名
  • 2
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
  • 加入CSDN时间: 2021-05-27
博客简介:

qq_58690059的博客

查看详细资料
个人成就
  • 获得11次点赞
  • 内容获得9次评论
  • 获得10次收藏
  • 代码片获得205次分享
创作历程
  • 3篇
    2023年
  • 3篇
    2022年
成就勋章
TA的专栏
  • ctf
    2篇
  • ctfshow
    2篇
兴趣领域 设置
  • Python
    python
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

GDOUCTF Crypto WP

坐牢的一天
原创
发布博客 2023.04.16 ·
303 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

2023ctfshow愚人杯

真就变”愚人“了
原创
发布博客 2023.04.02 ·
1351 阅读 ·
3 点赞 ·
2 评论 ·
6 收藏

[GWCTF 2019]BabyRSA

可以看出p和q很相近,发现给出的N位数太多,yafu分解不了,可以使用费马定理进行分解。sympy库中的solve函数解方程求出F1和F2。求出的F1`和F2以下处理即可。这样可以计算出c1和c2,因。
原创
发布博客 2023.02.28 ·
267 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

ctfshow crypto2_月自圆

循环出来是:now_is_7fad9fcb-d361-4964-821c-177c906b8d20_flag_is_flag{md5(now-salt)}吧,因为这里的slit是4位字母去循环相加的,相当于lcg算法中b是在变的,所以这题得爆破出a,b的值,所以想记录一下。题目中的函数我已经注释了用法,就是c中每两位为一个十六进制,转为十进制后就是lcg算法部分了,我这里写了一个简单的爆破。这一段的意思是,now是7fad9fcb-d361-4964-821c-177c906b8d20。
原创
发布博客 2022.11.20 ·
479 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

ctfshow 36D杯 crypto

在用上面的密文进行playfair密码解密,密钥为abcdefghijklmnopqrstuvwxyz。得到(hou_mian_shi_flag)^b^%&(^@^f^!&@^$%f^%^e^#搜一下%0A是可以替换换行的URL编码,将%0A变成换行得到12个32为字符串。将^b^%&(^@^f^!&@^$%f^%^e^#对照键盘转换为数字。本题考查:简单的移位、playfair密码。本题考查:base64、md5。
原创
发布博客 2022.11.17 ·
859 阅读 ·
1 点赞 ·
3 评论 ·
0 收藏

NSSCTF ezMath

很显然出来了题目描述所说的数学题,但是要做100道才能得到flag,这里就需要使用pwntools与服务器进行交互,通过脚本运行计算,那么就得学习一下pwntools。这里我因为是先爆破在用nc连接的,所xxxx的值不同,还需要连接后进行爆破(这一步可以省略,但是要先用nc连接后才进行爆破)学习完后,写代码(我没学太明白),就搜了一个脚本套了一下,只需改下地址和端口即可。第一次接触这种题记录一下,一道NSSCTF上的题,当时没做出来,拿来复现一下。打开环境,点进网址,出现下图。运行后即可得到flag。
原创
发布博客 2022.11.17 ·
736 阅读 ·
3 点赞 ·
1 评论 ·
2 收藏