crypto_buuctf_writeup writeup crypto buuctf

buuctf.crypto.rsarsa

已知p,q,e(公钥),n(模数) 加密的数据c 求解密的数据 import gmpy2 p=9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370 ......
buuctf crypto rsarsa

buuctf.crypto.大帝的密码武器

参考 大佬 https://www.cnblogs.com/darkcyan/p/15549280.html ps:可能叫原封不动的搬 凯撒密码,也就一个移位 str1 = 'FRPHEVGL' str2 = str1.lower() #转为小写好看一点点 num = 1 #移动[1,25]位,移动 ......
大帝 武器 密码 buuctf crypto

buuctf.crypto.rsa

加密 input[i]=pow(input[i],公钥)%33; 解密 input[i]=pow(input[i],私钥)%33; 术语 公钥:E 模数:N 私钥:D 加密用(E,N) 解密用(D,N) 公钥私钥的制作 选出2个质数 p,q N=p*q T=(p-1)*(q-1) 选取公钥E, 满足 ......
buuctf crypto rsa

[BUUCTF]pwn-jarvisoj_fm

32位程序,开了NX和Canary,放入ida分析 查看system函数/bin/sh函数,看看可不可以ret2libc 第10行存在格式化字符串漏洞,我们可以利用它随意读写的特性让x=4 x_addr=0x804A02C payload ......
pwn-jarvisoj_fm jarvisoj BUUCTF pwn fm

前端用crypto-js来进行加密,php使用openssl_encrypt来进行解密

项目有个需求,需要对前端提交的密码进行加密传输,防止请求被拦截导致密码的泄露。 1、考虑到性能问题,不好太过的占用浏览器资源,我就直接采用了对称加密的方式(aes)来进行处理; 2、首先来看看前端加密的情况,我采用的是crypto-js来进行加密的,附上链接https://cdnjs.cloudfl ......

buuctf 新年快乐、内涵的软件、xor

内涵的软件 下载解压文件后双击执行,没有任何提示 将文件拖进exeinfope 发现查不出壳,并且为32位的文件,拖进ida32,shift+f12查找字符串,找到flag 新年快乐 打开ida发现里面函数极少 发现有UPX壳,拖到UPXshell中解压 重新拖进ida后主函数中及发现flag xo ......
内涵 buuctf 软件 xor

buuctf.crypto.摩丝

一道摩斯密码 基于单表替换的 原理很简单...... 但是摩斯密码在对照表上不是很完善,导致一些特殊的字符没有统一的规定 也就是说,原理一样,但是采用不同的对照表加密的结果是不一样的 另外说一下摩斯密码对照表的生成是根据字母出现的频率来决定的(chatgpt说的) 下面是我自己写的一个简单的摩斯密码 ......
摩丝 buuctf crypto

buuctf.crypto.看我回旋踢

这个题目是和凯斯密码相关的,可以通过flag的一些标志来判断 首先我们得到的数据是 synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 其中synt是flag在字母表中右移动13位的结果,如果移动多了就往回移动 比如26个字母,第25位移动到哪里去? (25+13) ......
buuctf crypto

黄河流域安全赛crypto

黄河流域安全赛crypto EasyLock 已知5条同余方程,可以知道cs[0]*cs[1] - cs[4]和cs[0]^2-cs[2]的公因数为n # from secret import flag # from Crypto.Util.number import * # m = bytes_t ......
流域 crypto

buuctf.pwn.ciscn_2019_n_1

检测 开启了栈不可执行的检测 然后拖进IDA分析 比较赤裸 注意到,我们输入的是num1,但是比较的是num2 所以我们需要把num1溢出到num2 比较幸运的是,num1在num2的上方(空间角度) 所以我们可以把num1向下溢出到num2 char num1[44]; // [rsp+0h] [ ......
buuctf ciscn 2019 pwn

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw

buuctf.pwn.rip

文件检查 发现一个重要的东西: NO PIE 没有地址随机化 题目关键 然后IDA分析 可利用函数是main函数的gets((int64)v6) 然后程序的后门是__int64 shell() 所以的话,我们可以通过gest函数把v6溢出到main函数的返回地址 把mian函数的返回地址修改为我们的 ......
buuctf pwn rip

buuctf.pwn.test_your_nc

nc的全名是netcat 其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。 nc ip地址 ip端口 因此,它可以用来网络调试、端口扫描等等 先 checksec test [*] '/home/pwn/桌面/buuctf/1/test' Arch: amd64-64-litt ......
test_your_nc buuctf test your pwn

BUUCTF-MISC-菜刀666

下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur ......
菜刀 BUUCTF-MISC BUUCTF MISC 666

BUUCTF-MISC-九连环(steghide隐写+伪加密)

开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析 ......
九连环 BUUCTF-MISC steghide BUUCTF MISC
共345篇  :12/12页 首页上一页12下一页尾页