食用简介下面是本人新生赛时遇到的一些RSA密码题,题目名后大概写有类型便于查找 题目较多可以选择性食用1.buuctf RSA题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17,求解出d作为flag提交import gmpy2
p,q,e=473398607161,4511491,17
d=int(gmpy2.invert(e,(p-1)*(q-1)))
转载
2023-11-09 17:44:14
1406阅读
需要下载镜像去 i tell you下载ISO源文件文件操作与隐写文件类型识别kali里的File命令 file + 文件名,确定文件类型winhex查看文件头类型,根据头文件类型判断文件类型对应不同的文件头notepad++在插件找到16进制内容查看,寻找对应的内容(经常性的可以查看16进制,然后转换)文件头残缺/错误先用file查看猜测大概的类型,无显示为data,考虑进行填补缺失进行补头bi
转载
2024-01-22 22:00:20
123阅读
一、编码基础1、ASCII码2、unicode 使用16位的编码空间,每个字符占用2个字节3、utf-8 是针对unic—————...
原创
2022-06-17 16:54:54
217阅读
https://www.bilibili.com/video/BV18Z4y1N7Ts?p=11 CTF 介绍wireshark古典密码 现代密码学图片 视频 音频隐写photoshop攻击脚本writeup 官方 给的 解题思路HTTP协议分析web 基于 HTTP 通信处理大量事务提高可伸缩性cookie 可管理状态...
原创
2021-08-08 15:50:22
1210阅读
在CTF(Capture The Flag)竞赛中,RSA解密是一项常见且重要的挑战。本文将深入探讨CTF基础上如何使用Python进行RSA加密的解密,以及相关的备份、恢复策略等内容。
## 备份策略
在处理CTF解题过程中的数据时,制定有效的备份策略至关重要。以下是一个示例的甘特图与周期计划,用于展示备份的时间安排:
```mermaid
gantt
title 备份计划
CTF入门指南 何为CTF ? CTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载
2021-08-04 20:10:00
1215阅读
点赞
题目来源于:bugku 题目难度:简单 一道简单web的题目 题目源代码:<?php
include "flag.php";
$a = @$_REQUEST['hello'];
eval( "var_dump($a);");
show_source(__FILE__);
?>这个PHP脚本有几个关键部分,但首先,它是不安全的,因为使用了eval()和@(
转载
2024-06-24 14:53:18
41阅读
原创
2024-08-19 14:28:32
62阅读
置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法:1、vmvare安装ubuntu16.04虚拟机略,教程很多,镜像推荐去官网下载,被不好的镜像坑过2、更新ubuntu源为国内源略,同上,百度攻略很多3、安装docker
转载
2023-08-23 15:40:08
177阅读
http://www.freebuf.com/articles/others-articles/36927.html https://trailofbits.github.io/ctf/
转载
精选
2015-08-07 16:35:39
858阅读
一. SQL 注入 sqlmap.py 参数,必须熟悉: -u URL --cookie="" 使用以上两个参数,可以确定注入点。然后: --current-db 获取数据库名称 --table -D 数据库名 获取数据库表名 -T 表名 --columns 获取
原创
2017-01-09 10:34:04
1269阅读
点赞
攻防世界 WEB(新手练习区) get_post 第一问,关于get,在url后面补充输入"?a=1"即可以get的形式上传参数 第二问,关于post,可以考虑使用HackBar中的POST功能来辅助完成b=2的参数上传。 用?拼接的方式可以以get的方式上传参数,用HackBar等可以实现post ...
转载
2021-10-26 11:00:00
376阅读
点赞
3评论
源码下载 首先需要了解 首先我们看见函数定义了几个在db.php 第二个函数 第三个函数 第四个函数 好的 主函数分析完了我们来看看 各个页面add.php 然后就是view.php 有朋友说可以注入啊 但是 那么 如何查到你想要的数据呐?? 这里需要利用sql查询的漏洞 在增加用户名的时候 sql
原创
2021-07-16 10:31:49
399阅读
实验环境攻击者:Kali Linux(192.168.0.19)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)实验流程端口扫描目录扫描 其中/dbadmin/疑似网站数据库后台管理页面访问url:http://192.168.0.249/dbadmin弱口令:admin该web程序为phpliteadmin v1.9.3
转载
2024-01-16 01:24:15
132阅读
WEB简介web俗称web安全,当大家打开浏览器那一刻。就开始和web打交道了,web安全是网络中最经典的应用之一。WEB常见术语web前端Web前端开发工程师,主要职责是利用(X)HTML/CSS/JavaScript/Flash等各种Web技术进行客户端产品的开发。完成客户端程序(也就是浏览器端)的开发,开发JavaScript以及Flash模块,同时结合后台开发技术模拟整体效果,进行丰富互联
转载
2023-12-18 23:23:14
263阅读
题目类型杂项(misc)密码学(crypho)web安全 3逆向工程 4漏洞挖掘与漏洞利用(PWN,EXPLOIT) 5 一、MISC1、文件的操作和隐写01文件类型的识别filewinhexnotepad++010编辑器https://down.52pojie.cn/?query=002文件分离操作binwalkbinwalk filename
binwalk -e fil
文章目录一、zip压缩源文件数据区压缩源文件目录区目录结束标识(End of Central Directory Record)zip伪加密识别真假加密二、RAR文件格式主要攻击方式一、zipCTF中的压缩包隐写一般有这样几个套路1、通过编码转换隐藏信息(common) 比如给出一堆字符或数字,仔细观察为某种进制,将其解码为十六进制,观察其文件头是压缩包或者是其他格式,修改后缀名后解压得fl
转载
2024-04-28 22:23:18
138阅读
gmpy2库import gmpy2
gmpy2.mpz(x)#初始化一个大整数x
gmpy2.mpfr(x)#初始化一个高精度浮点数x
C = gmpy2.powmod(M,e,n)#幂取模,结果是 C = (M^e) mod n
d = gmpy2.invert(e,phi) # 求逆元,de = 1 mod (p-1)*(q-1)
gmpy2.is_prime(n) # 判断n是不
转载
2023-07-02 14:40:24
450阅读
1.easypdf给了一个pdf文件,图片将flag隐藏了2.损坏的图片给了一个不能打开的png,首先尝试修复,用winhex打开,发现首尾格式是错误的,整个顺序需要颠倒过来,在储存会发现图片变成了一个二维码,扫描二维码就可以得到flag大佬关于png格式的分析3.snakeflag{snake_ia_good_game}4向日葵一张jpg的图片,最后发现rar的文件头,解压后发现一个文本,给了二
转载
2024-08-10 16:02:48
221阅读
目录一、无数字字母shell利用到的PHP特性:1、代码中没有引号的字符都自动作为字符串2、使Ascii码大于Ox7F的字符都会被当作字符串3、PHP在获取HTTP GET参数的时候默认是获得到了字符串类型4、PHP中的的大括号(花括号}使用详解5、字符串可以用!操作符来进行布尔类型的转换6、PHP弱类型特性7、自增性二、文件上传1、利用.htaccess上传文件三、绕过open_basedir/
转载
2024-02-01 19:39:37
228阅读