摘要: ##1.BJDCTF2020 rsa_output 这道题目是一道rsa的共模攻击题,具体原理可参考下面: https://www.cnblogs.com/gwind/p/8013154.html 脚本如下: import gmpy2 from Crypto.Util.number import l 阅读全文
posted @ 2020-08-30 12:08 Mr_small 阅读(391) 评论(0) 推荐(0) 编辑
摘要: ##1.rsarooll 这道题目比较简单,把n拿到大数分解网站上分解得到p和q,p=18843,q=49891,直接上脚本 import binascii from Crypto.Util.number import long_to_bytes n=920139713 p=18443 q=4989 阅读全文
posted @ 2020-08-29 22:45 Mr_small 阅读(1278) 评论(0) 推荐(0) 编辑
摘要: 看到题目就知道肯定有很多过滤,先写一个脚本测试一下 这里union被过滤掉了,显然不能再使用联合注入,考虑用updatexml报错注入试试,这里过滤了空格和*,那么用/**/代替空格也不行了,不过()没有被过滤,可以用括号来替代空格,先写一个payload试试 1'or(updatexml(1,co 阅读全文
posted @ 2020-08-11 10:09 Mr_small 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 入门基础:php基本语法+mysql查询基本语句(推荐《php+mysql动态网址开发从基础到实践》姜美林著) 在有了一定的语言基础后就可以开始尝试一些项目 php的编译软件网上有很多,我用的一般是notepad++比较轻便,环境的搭建参考网上的教程,有一定linux基础的同学可以直接从阿里、腾讯的 阅读全文
posted @ 2020-07-19 15:07 Mr_small 阅读(1424) 评论(0) 推荐(0) 编辑
摘要: Bugku web2 这道题目比较简单直接查看网页的源码就可以找到flag 计算器 这道题目有两个方法来做第一种就是打开控制台查看源码,你会发现他的maxlength=1,把它改为2就可以得到正确的flag 还有一种就是直接查看他的js/code.js文件,你会直接发现flag(这种方法比较简洁) 阅读全文
posted @ 2020-05-05 08:58 Mr_small 阅读(362) 评论(0) 推荐(0) 编辑