07 2020 档案

摘要:1. 大数分解 2. 利用z3解方程 3. 已知p,q,e求d 4. 已知n,dp,e求d 5. 小指数明文爆破 6. 分数,求导 7. 已知e,n且e很大时求d -> RSA Wiener Attack 维纳攻击 8. 利用Crypto.PublicKey的RSA模块从文件中获取公钥信息n,e 9. 已知e,d的值和p,q的位数,求p,q的值 ... 阅读全文
posted @ 2020-07-29 17:38 vict0r 阅读(3508) 评论(0) 推荐(1) 编辑
摘要:1. 下载压缩包,解压得到Reverse.class,用IDEA打开,得到以下源码 1 import java.util.ArrayList; 2 import java.util.Scanner; 3 4 public class Reverse { 5 public Reverse() { 6 阅读全文
posted @ 2020-07-28 13:17 vict0r 阅读(516) 评论(0) 推荐(0) 编辑
摘要:1. 题目给了: c = 28767758880940662779934612526152562406674613203406706867456395986985664083182n = 73069886771625642807435783661014062604264768481735145873 阅读全文
posted @ 2020-07-15 20:57 vict0r 阅读(971) 评论(0) 推荐(0) 编辑
摘要:解题过程 1. 题目给的代码如下: 1 #!/usr/bin/env python 2 # -*- coding: utf-8 -*- 3 from Crypto.Util.number import * 4 import random 5 6 n = 2 ** 512 7 m = random.r 阅读全文
posted @ 2020-07-14 15:40 vict0r 阅读(1267) 评论(0) 推荐(0) 编辑
摘要:拜读师傅们的wp颇有收获,记录在此,以备日后查阅~ hint 1. hint.py中后半部分代码给了n,e1,e2,c1,c2可以求出c的值,由c和p可以求得m,由m得到hint 2. c的求解过程就是共模攻击。共模攻击代码[1]如下(通用) 1 # py2 sameNAttack.py 2 imp 阅读全文
posted @ 2020-07-13 22:15 vict0r 阅读(2586) 评论(0) 推荐(0) 编辑
摘要:zip伪加密 1. 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪加密。取消伪加密,将其改为0000即可。 2. 用winhex打开zip文件,并搜索hex值504B0 阅读全文
posted @ 2020-07-12 01:28 vict0r 阅读(840) 评论(0) 推荐(0) 编辑
摘要:Base64隐写的原理 为什么Base64可以做隐写[1] 1. 先要了解Base64的解码过程 rawStr = Base64编码后的字符串 cnt = 编码尾部的等号数 for i in rawStr: 根据Base编码表,转化为6位的二进制数 删除尾部 cnt*8 位的数据 按8位一组,分割二 阅读全文
posted @ 2020-07-11 15:38 vict0r 阅读(712) 评论(0) 推荐(1) 编辑
摘要:1. 用Stegsolve打开图片,并提取数据。 2. 由上图,我们看到了zip的文件头[1]:504B0304,因此用zip格式SaveBin,如flag.zip 3. 解压得到的压缩包,得到文件1 4. 在kali中,`file 1`有以下信息 5. `strings 1`获取该文件中的字符串, 阅读全文
posted @ 2020-07-10 14:23 vict0r 阅读(463) 评论(0) 推荐(0) 编辑
摘要:提供的信息 加密压缩包music.zip和pic.jpg,所以pic中盲文应该是密码 解题过程 1. 根据pic的盲文得到一段字符串:kmdonowg,用这个可以成功解压music.zip 2. 解压后得到一个wav音频文件,用Audacity查看其波形。如下图所示 3. 显然是morse电码。-. 阅读全文
posted @ 2020-07-10 13:24 vict0r 阅读(787) 评论(0) 推荐(0) 编辑
摘要:1. 给了一个pcapng格式的文件,用wireshark打开 2. 搜索http,看到一个上传JPEG的 3. 点击Analyse→Follow→TCP Stream或HTTP stream 4. 看到如下界面,搜索flag 5. 得到`flag{da73d88936010da1eeeb36e94 阅读全文
posted @ 2020-07-10 12:19 vict0r 阅读(1944) 评论(0) 推荐(0) 编辑
摘要:kali rarcrack工具的使用 rarcrack 1.rar --type rar 即暴力破解1.rar文件。当然我们针对某些问题需要做更多的配置来节省时间。比如4位数字密码,我们可以在执行命令后自动产生的xml文件中进行相应修改,将当前值改为0000起始,将检索范围改成0~9: 1 <?xm 阅读全文
posted @ 2020-07-07 13:11 vict0r 阅读(1187) 评论(0) 推荐(0) 编辑
摘要:预备知识 PNG文件格式 8字节 → PNG文件头 再往后就是第一个数据块:数据块由4字节的数据域长度,4字节的类型码,指定长度(前面提到的数据域长度,这里IHDR就是0x0D个字节也即13字节)的数据,和4字节的CRC码组成。 而IHDR的组成为:4字节宽度,4字节高度,1字节位深度,1字节颜色类 阅读全文
posted @ 2020-07-07 12:21 vict0r 阅读(2756) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示