最新文章

CFF-WEB

WEB100-API调用 这次web都是神坑,这我就不说了,这个题怎么看怎么像flask注入,最后发现head里面有个Content-Type: application/json,就想着试试xxe吧,然后就秒了(还能读shadow哦) WE...

48H极速夺旗大战-通关Writeup

题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.com.cn DedeCMS2 300 cms.anquanbao.co...

AliCTF—homework

0x01 发现 首先拿工具扫一下,找到了几个文件 http://121.40.50.146/readme.html http://121.40.50.146/info.php 有个hint,说flag在/,而且禁止了所有命令(最后才理解) ...

Phrack CTF — RSA大礼包

0x01 Medium RSA [crayon-57c476f7dc75b080775040/] 这个简单,openssl分解出n和e,然后yafu分解n,rsatools生成私钥,然后openssl解密。 0x02 BrokenPic [...

RSA攻击之共模攻击[转]

引子 假设有一家公司COMPANY,在员工通信系统中用RSA加密消息。COMPANY首先生成了两个大质数P,Q,取得PQ乘积N。并且以N为模数,生成多对不同的公钥及其相应的私钥。COMPANY将所有公钥公开。而不同的员工获得自己的私钥,比如...

SCTF2016-Code100,Code150,Code300

Code100 题目链接:http://pan.baidu.com/s/1mhIEa1M 密码:rt27 首先解压时level1,RSA,给了公钥,给了密文,直接把公钥丢进openssl把e,n提取出来,然后分解pq 得到了p,q,e,然后...

SCTF2016-Pentest-homework

首先有个注册,随便上传一个图片进行注册,得到账号密码后,登陆,可以文件包含, http://homework.sctf.xctf.org.cn/homework.php?homework=homework.txt 然后可以直接绕过读取源码(...

- 友情链接