- 博客(178)
- 收藏
- 关注
原创 2024蓝桥杯RSA-Theorem
换句话说,它找到最大的整数x,使得x*x ≤ n。1、如果数比较小,进入该文件的目录后可以直接使用: yafu-x64 factor(n) 如果是powershell,则使用: .\yafu-x64 factor(n) 2、如果数比较大,那就需要将数保存成一个txt,然后使用,powershell则是在前面加.: yafu-x64 "factor(@)" -batchfile n.txt注意: (1)n为十进制 (2)txt文件结尾必须有一个换行符,如下图: (3)该命令会删除这个txt,请注意保存。
2024-05-06 14:43:20 1320
原创 buuctf-misc-28.荷兰宽带数据泄露
打开是一个bin文件,是宽带数据文件,需要用RouterPassView打开,找到user对应的数字就是flag。
2024-05-05 08:45:00 168
原创 buuctf-misc-27.面具下的flag
得到这样两个文件,我们在这个界面打开终端,解压这个flag.vmdk文件,该文件可以使用7Z进行解压。将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下。文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用对应命令提取文件。key-part-two的内容,点击有内容的那个文件。在主目录文件夹下,可以看到有一个生成的文件包。回到这个文件夹下,可以发现有如下内容。key-part-one的内容。转换成对应的flag即可。
2024-05-04 08:00:00 251
原创 buuctf-misc18.小明的保险箱
还是需要打开kali使用binwalk进行查看分离文件,为了方便起见,我们将这个文件改名为1.jpg放到kali的主文件夹下。刚开始还尝试将图片后缀名改为zip而后破解呢,最后发现根本没有密码。刚开始还尝试将图片后缀名改为zip而后破解呢,最后发现根本没有密码。我们将其拖出linux系统,放到我们的主机上进行爆破破解。分析文件发现含有rar文件,下面我们就需要提取文件了。执行完成以后,就可以在主文件夹下查看到rar文件。根据提示选择所有数字,长度选择为4。解压压缩包后,就可以获得flag。
2024-04-29 10:00:00 142
原创 buuctf-misc-rar
这个借用工具Aparch进行4位纯数字暴力破解,根据题目的提示是4位的纯数字,那我们就选择数字的破解。在长度这里,把最小口令长度和最大口令长度都选择为4。获得密码后进行解压。
2024-04-27 19:49:11 166
原创 BUUCTF-MISC-07wireshark1
流量包的数据较多,我们无法全部都查看,所以这时候需要借助命令筛选。在对应的数据信息中就可以看到flag。
2024-04-24 08:30:00 498
原创 BUUCTF-MISC-03二维码
一个完整的 JPG 文件由 FF D8 开头,FF D9结尾,在使用图片浏览器时,图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。-b: 使用暴力破解 -c 1: 使用字符集,1指数字集合 -l 4-4: 指定密码长度,最小长度-最大长度 -u: 不显示错误密码,仅显示最终正确密码。发现这个文件中包含着其他格式的文件,我们就可以用kali中的binwalk的方式分离文件了,首先binwal可以看到这个文件中包含的一些内容。-e:指定文件扩展名,用于过滤分析结果。
2024-04-22 09:30:00 642
原创 kali修改apt安装的源为国内源,提升访问速度,以及apt update ,apt upgrade和apt dist-upgrade的区别
kali更新源
2024-04-21 12:01:56 829
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人