自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 攻防世界——streamgame1

攻防世界——streamgame1原理:爆破flag题目:题解:拿到两个文件,先看一下py文件from flag import flagassert flag.startswith("flag{")# 作用:判断字符串是否以指定字符或子字符串开头flag{assert flag.endswith("}")# 作用:判断字符串是否以指定字符或子字符串结尾},flag{},6个字节assert len(flag)==25# flag的长度为25字节,25-6=19个字节#3<&lt

2021-07-14 14:35:47 434

原创 [GKCTF 2021]RRRRsa

复现[GKCTF 2021]RRRRsa拿到题目后,准备操作,额,,,看了看大佬的wp,恍然大悟,分享一下解题的思路。(部分题目如下)一般看到这种像hint1的式子,都需要用gcd(,n)去分解出q或p。推导过程如下(官方题解)推导过程需要用到二项式定理和费马定理。原理如下:1)二项式定理:2)费马定理:a^p = a mod p;了解原理后,在看题解就容易多了。总结了一下:1)拿到两个式子后,先把括号去掉,然后把常数项去掉;2)之后得到的式子应该是俩个只含p或q的式子,让两个式子的p(

2021-07-08 15:34:32 3044 2

原创 工业协议分析1——攻防世界

工业协议分析1工具: wireshark原理:协议分析题目:题解:首先拿到一个流量包,分析流量包的异常。从长度分析,发现在某一处的长度异常。里面藏有png图片,并且是经过了base64加密。将其中的密文复制下来,在线解密即可得到flag!...

2021-03-30 20:40:38 844

原创 攻防世界-——OldDriver

攻防世界-——OldDriver原理:rsa低加密指数广播攻击拿到文件后,发现一份明文用不同的n,相同的e,进行了多次加密,产生了多份密文。并且e=10,不是很大,这是典型的低加密广播攻击。由c=E(m)=(m^e)modn 可以通过中国剩余定理,计算m^e。 x, y = 0, 1 lastx, lasty = 1, 0 while b: a, (q, b) = b, divmod(a, b) x, lastx = lastx - q * x,

2021-01-23 12:50:09 1781

原创 攻防世界——你猜猜

攻防世界——你猜猜原理:zip文件头,zip密码暴力破解工具:winhex,Ziperello拿到文件后,发现是504B0304开头的。这是zip文件头,打开winhex,将那段16进制复制进去,选择ASCⅠⅠ HEX保存该文件得到一个压缩包flag.zip。打开后发现有密码。用Ziperello破解,得到密码为123456,输入,得到flag:daczcasdqwdcsdzasd...

2021-01-18 13:59:58 1824 1

原创 攻防世界——Normal_RSA

攻防世界——Normal_RSA工具:qpenssl文件:flag.enc,应该是密文。pubkey.pem,是公钥。1、打开后,拿到两个文件。enc文件和pem文件。pem文件需要用openssl打开。enc文件在哦脚本中打开(如果是kali系统,直接用openssl解密enc文件即可,这里不做详细阐述)2、先下载openssl,之后打开openssl-bin-openssl.exe,在命令框输入rsa -pubin -text -modulus -in pubkey.pemModulus

2021-01-17 11:47:18 1031

原创 攻防世界——工业协议分析2

攻防世界——工业协议分析2工具:wireshark1、题目提示去分析异常点,就可得到flag,猜测flag就藏在文件中。字符串’flag{'的16进制编码为0x666c61677b。2、在wireshark中直接查找16进制的字符串,并未找到。猜测该16进制的字符串应该是存放在16进制表的右侧。即该字符串以16进制的方式存储。将该字符串再次转为16进制,得到 363636633631363737623、在wireshark中查找该字符串,找到相应位置将找到的16进制字符串转为字符,得到flag

2021-01-14 11:59:29 937 1

原创 攻防世界——flag_in_your_hand1

攻防世界——flag_in_your_hand1原理:js代码审计1、拿到文件后,发现是js文件和html文件。js文件可通过记事本打开。2、先打开html文件,看到如图所示的网站。显然是让你输入特定的字符串。按f12查看网页代码,script代表js代码的开始和结束。从代码中发现输入的正确与否与ci有关。3、打开js文件,找到关键代码通过判断,s代表输入的字符串。每个字符与a中的数字对比,只要相差3,就输出true。所以只要将a中的数字剑减3,换成asc||字符,得到字符串。security

2021-01-14 11:37:45 1499 2

原创 攻防世界——easychallenge

攻防世界——easychallenge原理:python反编译拿到一个pyc文件,需要将其反编译为py文件才能打开。1、将pyc文件放入C:\Users\LENOVO>中,然后打开cmber,输入 指令:uncompyle6 文件名.pyc > 文件名.py(python中要先安装uncompyle6)完成后,在C:\Users\LENOVO>中会发现反编译后的py文件2、打开文件后,发现如下代码。发现flag经过encode1、e

2021-01-08 21:18:40 735 1

原创 攻防世界—告诉你一个秘密(键盘密码)

告诉你一个秘密原理:键盘加密下载后发现是一堆字符,应该是16进制的。将其转换为字符串,得到如下字符发现这两个字符串都是24位,都能被4整除。应该是base64加密。解密后,得到两个字符串r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM发现字符是4个或3个一组。而且在键盘上正好包围着一个字符。判断应该是键盘加密。解密后,得到flag:TONGYUAN(直接提交字符串即可)...

2020-12-26 16:08:50 804 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除