摘要:
知识点 反序列化字符串逃逸 扫描目录,有源码泄露,www.zip config.php <?php $config['hostname'] = '127.0.0.1'; $config['username'] = 'root'; $config['password'] = ''; $config[' 阅读全文
摘要:
MISC glance-50 下载得到gif文件 用kali的convert进行分解,得到一堆图片 再用montage进行拼接 montage flag*.png -tile x1 -geometry +0+0 flag.png -tile是拼接时每行和每列的图片数,这里用x1,就是只一行 -geo 阅读全文
摘要:
#coding:utf-8 import math def str_bin(string): a = '' for i in string: f = bin(ord(i))[2:] f = '0'*(8-len(f)) + f a += f return a def Little_Endian(s, 阅读全文
摘要:
#coding:utf-8 s = '10001010'#本源多项式x^8+x^4+x^3+x^2+1 a = s ls = len(s) for i in range(0,100000): s += str(int(s[i])^int(s[i+ls-4])^int(s[i+ls-3])^int(s 阅读全文
摘要:
#coding:utf=8 from libnum import * from random import * def Miller_Rabin(n): if n == 2 or n == 3: return True if n & 1 == 0: return False s , d = 0 , 阅读全文
摘要:
#coding:utf-8 from libnum import * import base64 def stob(string): res = '' for i in string: f = bin(ord(i))[2:] f = '0'*(8-len(f)) + f res += f retur 阅读全文
摘要:
题目为一张png图片 foremost分离得到一个docx文件和一个加密压缩包 docx文件分离可得flag.xml 打开flag.xml,一片空白,全选后发现有东西,应该是隐藏文字,复制下来用sublime打开 把点和横杠记录下来 .--..--..--.--...--....-.--.. . . 阅读全文
摘要:
将n写入txt文件,使用yafu分离n yafu-x64.exe "factor(@)" -batchfile rsa.txt a1-a56由yafu分离而得 其中部分数据不是素数,继续用yafu分解 得到所有的素因子,代入求解可得flag #coding:utf-8 from libnum imp 阅读全文
摘要:
# -*- coding: utf-8 -*- #!/usr/bin/env python import hashlib #print hashlib.md5(s).hexdigest().upper() k = 'TASC?O3RJMV?WDJKX?ZM' for i in range(26): 阅读全文
摘要:
明文攻击 题目来源:BUGKU 神秘的文件 下载得到rar文件 需要密码,通过archpr判断其为rar伪加密 使用winrar修复 winrar解压修复后的文件,发现一个加密文件夹和一张png图片 将png文件压缩,用archpr进行明文攻击 得到word文档和logo图片 binwalk分解wo 阅读全文