摘要:
26easyrsa6 分解n/费马分解 import gmpy2,libnum from Crypto.Util.number import getPrime e = 0x10001 p = getPrime(1024) q = gmpy2.next_prime(p) n = p * q print 阅读全文
摘要:
27[GXYCTF2019]BabyUpload 文件上传漏洞 后缀名、content-type、文件头、标识绕过 先上传一个php文件,不做任何修改 提示我们改后缀名 我们改为jpg 修改content-type为image 加个文件头试试GIF89a(jpg的文件头) 这样的话,猜测是过滤<? 阅读全文
摘要:
17[RoarCTF 2019]Easy Calc 利用PHP的字符串解析特性绕过安全防护软件 - FreeBuf网络安全行业门户 【BUUCTF】 RoarCTF 2019]Easy Calc 详细题解笔记 Writeup_scandir被过滤-CSDN博客 RoarCTF 2019 - Easy 阅读全文
摘要:
7[SUCTF 2019]EasySQL easy sql不ez [BUUCTF:SUCTF 2019]EasySQL-CSDN博客 [buuctf-SUCTF 2019]EasySQL 1(小宇特详解)-CSDN博客 输入1有回显,很多符号都被过滤 堆叠注入 sql注入之堆叠注入 - 知乎 (zh 阅读全文
摘要:
1[极客大挑战 2019]EasySQL 根据题目,用单引号检测是否存在SQL注入漏洞 分析报错信息:看'单引号后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。 在两个位置用单引号测试,发现闭合符号为单引号,注入点在password 万能密码法 常规法 注入流程 数据库->表 阅读全文
摘要:
37[网鼎杯 2020 朱雀组]phpweb 参考 [网鼎杯 2020 朱雀组]phpweb 1-CSDN博客 [buuctf-网鼎杯 2020 朱雀组]phpweb(小宇特详解)_buuctf [网鼎杯 2020 朱雀组]phpweb-CSDN博客 打开是这个界面,大概5秒刷新一次 先来一遍扫目录 阅读全文
摘要:
17EZ_avbv(easy) 18贝斯多少呢 base62穷举分段 给了段编码,hint为base62 8nCDq36gzGn8hf4M2HJUsn4aYcYRBSJwj4aE0hbgpzHb4aHcH1zzC9C3IL 随波逐流和Cyberchef都没梭哈出来 看了师傅们的wp大概意思是: 分组 阅读全文
摘要:
common_primes 共享素数 给了一个e,和多组的n,c。这些n,c还都是一个明文m通过对不同的n进行gcd()算法,求出最大公约数(即p) 求出p了,就能求出q,进而求出d, 解出明文m from Crypto.Util.number import * import gmpy2 n1 = 阅读全文
摘要:
13crypto12 跟字母替换有关 uozt{Zgyzhv_xlwv_uiln_xguhsld} u-21 f-6 o-15 l-12 z-26 a-1 t-20 g-7 发现对应两个字母加起来为27 查资料发现这是埃特巴什码 埃特巴什码 最后一个字母替换第一个字母,倒数第二个字母替换第二个字母。 阅读全文
摘要:
6crypto6 密文:U2FsdGVkX19mGsGlfI3nciNVpWZZRqZO2PYjJ1ZQuRqoiknyHSWeQv8ol0uRZP94 MqeD2xz+ U2FsdGVkX1开头的可能是rabbit,AES,DES,此题为Rabbit加密 Rabbit编码 🚀🚀Rabbit编码 阅读全文