摘要:
1,已知p,q,e求d 2,已知n,e,c求m 把n分解为p,q,再求d,再求m 3,已知密文文件和公钥文件求m 直接用rsactftool 4,已知c,e,n(非常大)和dp,dq求m 5,已知n(非常大),e,d求p,q 首先需要需要下载工具rsa-wiener-attack(附件里面的rsa工 阅读全文
摘要:
1.mpz():初始化大整数 import gmpy2 gmpy2.mpz(909090) result:mpz(909090) 2.gcd(a,b):求大整数a,b的最大公因数 import gmpy2 gmpy2.gcd(6,18) result:mpz(6) 3.invert(x,m):求大整 阅读全文
摘要:
一,wireshark的使用 1,数据包筛选 点击分析 >显示过滤器 显示过滤器可以用很多不同的参数来作为匹配标准,比如 IP 地址、协议、端口号、 某些协议头部的参数。此外,用户也用一些条件工具和串联运算符创建出更加复杂的 表达式。用户可以将不同的表达式组合起来,让软件显示的数据包范围更加精确。在 阅读全文
摘要:
1,波形图 使用工具:Audacity/Adobe Audition文件类型:wav直接放大即可观察波形图即可。可能存在摩斯电码,或者根据波峰波谷然后转换01二进制 2,频谱图 使用工具:Audacity文件类型:wav查看多视图 即可获取隐藏信息,如果简单的话就可能直接get flag了 3,有k 阅读全文
摘要:
1,查看属性 2. 伪装成图片的压缩包一般这种图片看起来和普通图片没什么区别,但其实这个图片是由压缩包伪装成的,一般flag的文本文件就藏在这个压缩包中 3,修改图片宽高 4,将flag隐藏在字节中 用010搜索flag,pass,ctf等 5,文件开头和结尾的补写 6,LSB隐写(最低有效位) 具 阅读全文
摘要:
1,ZIP文件格式 一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 00:压缩方式 阅读全文
摘要:
1,misc1 打开就是flag 2,misc2 打开发现.png然后改后缀为.png即可得到flag 3,misc3 发现为.bpg的后缀,用bpgview.exe打开即可得到flag 4,misc4 下载了6个.txt文件,然后直接全部改为.png后缀,打开拼接即可得到flag 5,misc5 阅读全文
摘要:
一句话木马的原理 <?php @eval($_POST['shell']);?>这是php的一句话后门中最普遍的一种。它的工作原理是:首先存在一个名为shell的变量,shell的取值为HTTP的POST方式。Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。 实例 阅读全文
摘要:
system()函数 作用:将字符串作为OS命令执行,自带输出功能。 格式:string system ( string $command [, int &$return_var ] )//$command为执行的命令,&return_var可选,用来存放命令执行后的状态码。 passthru()函 阅读全文
摘要:
1,ZIP伪加密 ZIP文件格式 一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 阅读全文