childrsa buuctf crypto nctf

Crypto|[BJDCTF2020]RSA

task.py from Crypto.Util.number import getPrime,bytes_to_long flag=open("flag","rb").read() p=getPrime(1024) q=getPrime(1024) assert(e<100000) n=p*q m ......
Crypto BJDCTF 2020 RSA

Crypto|[BJDCTF2020]easyrsa

rsa_task.py from Crypto.Util.number import getPrime,bytes_to_long from sympy import Derivative from fractions import Fraction from secret import flag ......
easyrsa Crypto BJDCTF 2020

Crypto|[GWCTF 2019]BabyRSA

encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(fla ......
BabyRSA Crypto GWCTF 2019

Crypto|[AFCTF2018]可怜的RSA

public.key BEGIN PUBLIC KEY MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7Uc/4 3pIkU3SevEA7CZXJfA44bUbBYcrf93xphg2uR5HCFM+Eh6qqnybpIKl3g ......
Crypto AFCTF 2018 RSA

Reverse|Buuctf reverse1

查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec ......
reverse1 Reverse reverse Buuctf

Reverse|Buuctf SimpleRev

ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 ......
SimpleRev Reverse Buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Crypto|Buuctf 一张谍报

题目提示: 国家能源总部经过派出卧底长期刺探,终于找到一个潜伏已久的国外内鬼:三楼能源楼管老王。由于抓捕仓促,老王服毒自尽了。侦查部门搜出老王每日看的报纸原来是特制的情报。聪明的你能从附件的报纸中找出情报么?flag是老王说的暗号。(由于老王的线人曾今做的土匪,所以用的行话) 利用str2和str3 ......
谍报 Crypto Buuctf

Crypto|Buuctf 达芬奇密码

达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 7502 ......
密码 Crypto Buuctf

Crypto|Buuctf RSA5

m = xxxxxxxx e = 65537 n c n = 20474918894051778533305262345601880928088284471121823754049725354072477155873778848055073843345820697886641086842612486 ......
Crypto Buuctf RSA5 RSA

Crypto|Buuctf 大帝的密码武器

题目.txt 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文.txt Come ......
大帝 武器 密码 Crypto Buuctf

Reverse|Buuctf 简单注册器

反编译apk文件,搜索flag找到关键代码 public void onClick(View param1View) { byte b = 1; String str = editview.getText().toString(); if (str.length() != 32 || str.cha ......
Reverse Buuctf

Misc|Buuctf 喵喵喵

查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常 使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片 但是无法打开使用010editor打开,发现文件头不正确,删除 ......
Buuctf Misc

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 BUUCTF Brute 1 题目 操作 Bur ......
网络安全 实战 BurpSuite BUUCTF Brute

BUUCTF MISC 81 - 100

81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, ......
BUUCTF MISC 100 81

DASCTF-Crypto-Sign1n

sign1n 显然能导出下面的式子: $k\times phi = e^3\times (WHATF - 3) - 1$. 注意到$phi = (p-1)\times(q-1)=n-(p+q)+1$, $n=p\times q$. 考虑构造一元二次方程解出pq. 同时考虑到$k\times(p+q- ......
DASCTF-Crypto-Sign DASCTF Crypto Sign 1n

【win10】No module named “Crypto”

1、问题 下载视频解析的时候报错No module named “Crypto”,已经pip安装 2、解决 pip uninstall crypto pycryptodome pip install pycryptodome pycrypto和crypto是同一个库,crypto在 python 中 ......
module Crypto named win 10

红明谷2023 crypto

It Takes Two! 这次只有一道密码下面来简单分析一下 题目代码: from sage.all import * from Crypto.Util.number import * from os import urandom from secret import flag n = 16 bo ......
crypto 2023

python安装Crypto

pycrypto,pycrytodome和crypto是一个东西,crypto在python上面的名字是pycrypto它是一个第三方库,但是已经停止更新三年了,所以不建议安装这个库; windows下python3.6安装也不会成功!这个时候pycryptodome就来了,它是pycrypto的延 ......
python Crypto

jsencrypt与sm-crypto对url加解密处理

1.jsencrypt 公钥私钥随便找个网站生成(https://www.bejson.com/enc/rsa/) 1.安装包:npm i jsencrypt --save 2.封装函数 import { JSEncrypt } from 'jsencrypt'; // 加密 msg为需要加密的字符 ......
jsencrypt sm-crypto crypto url sm

windows环境下python3安装Crypto

pycrypto、pycrytodome和crypto是一个东西,crypto在python上面的名字是pycrypto,它是一个第三方库,但是已经停止更新三年了,所以不建议安装这个库;这个时候pycryptodome就来了,它是pycrypto的延伸版本,用法和pycrypto是一模一样的;所以, ......
windows python3 环境 python Crypto

buuctf.crypto.NCTF2019]childRSA

预期解法 Pollard's p-1 method 题目 from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime ......
childRSA buuctf crypto NCTF 2019

buuctf.pwn.[OGeek2019]babyrop

可以看出,没有开什么特别的保护 什么是plt,gpt,自己回顾一下 hex( elf.plt['puts']) .plt.got:08048548 FF 25 D4 9F 04 08 jmp ds:puts_ptr hex(elf.got['puts']) .got:08049FD4 6C A0 0 ......
babyrop buuctf OGeek 2019 pwn

buuctf pwn hitcontraining_unlink unlink堆溢出利用

buuctf pwn hitcontraining_unlink 首先file文件,是64bit ELF nc查看逻辑,是一个增删改查的小程序 然后ida反编译查看main函数,各功能一目了然。注意到每次输入choice后,都要通过atoi()函数来将其转为整型,这是漏洞利用的关键之一 show_i ......

buuctf.pwn.get_started_3dsctf_2016

检查 发现没什么保护 然后进入IDA int __cdecl main(int argc, const char **argv, const char **envp) { char v4[56]; // [esp+4h] [ebp-38h] BYREF printf("Qual a palavrin ......
get_started started buuctf 3dsctf dsctf

[BUUCTF] findit

a = ['T', 'h', 'i', 's', 'I', 's', 'T', 'h', 'e', 'F', 'l', 'a', 'g', 'H', 'o', 'm', 'e'] b = ['p', 'v', 'k', 'q', '{', ' ......
BUUCTF findit

[BUUCTF]PWN-[OGeek2019]babyrop

点进sub_80486BB 注意alarm() 注意buf是v1,输出数是a1,if嵌套strncmp from pwn import * context(arch='i386', os='linux', log_level='debug') io = remote('node4.buuoj.cn' ......
babyrop BUUCTF OGeek 2019 PWN