摘要: 介绍一下RSA mod运算 欧拉函数ϕ(n) φ(n) = (p-1)*(q-1) (这真是欧拉的一个伟大的发明) 解题 代码如下: 点击查看代码 def extended_gcd(a, b): """扩展欧几里得算法,返回(gcd(a,b), x, y),其中ax + by = gcd(a,b)" 阅读全文
posted @ 2025-08-19 11:30 Dragon_Roar 阅读(7) 评论(0) 推荐(0)
摘要: 用nc连接后发现要我们输入东西,输入错误就断开连接了 先用checksec扫描一下 用IDA打开附件F5反编译 找到main主函数,进行代码审计 (详细代码审计如下) 点击查看代码 // 64位整数类型的main函数,使用fastcall调用约定 // 参数说明: // a1: 命令行参数数量(ar 阅读全文
posted @ 2025-08-18 11:41 Dragon_Roar 阅读(9) 评论(0) 推荐(0)
摘要: 执行一个ping命令127.0.0.1成功 尝试在ping命令后面执行其他命令,用到管道符&& 查看上级目录 payload:127.0.0.1 && ls ../../../ 尝试访问因为已经回到根目录了,尝试查看路径,最终在home下发现flag.txt文件 payload:127.0.0.1 阅读全文
posted @ 2025-08-18 08:56 Dragon_Roar 阅读(3) 评论(0) 推荐(0)
摘要: 打开附件后得到代码 点击查看代码 ``` ```plaintext # 导入需要的模块 import os # 用于生成随机数 import decimal # 用于高精度 decimal 运算 # 设置 decimal 模块的全局精度为 50 位,确保高精度计算 decimal.getcontex 阅读全文
posted @ 2025-08-16 20:35 Dragon_Roar 阅读(7) 评论(0) 推荐(0)
摘要: 附件中得到加密后的培根密码: ABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA 解密后得到: NGBKLATCOZNIXEVZU 提交后显示“flag”错误 由于题目叫‘凯撒大题在培根里面藏了什么’ 猜测可能 阅读全文
posted @ 2025-08-15 13:12 Dragon_Roar 阅读(45) 评论(0) 推荐(0)
摘要: 这题你修改密码后,系统又自动给你改回来了。 题目名字叫“running fast”也就是说,你必须比系统的速度要快,这里可以考虑用python写一个多线程的脚本 (这里贴一下某位大佬的代码,学习学习) 点击查看代码 import requests #用于发送HTTP请求 import threadi 阅读全文
posted @ 2025-08-14 12:36 Dragon_Roar 阅读(3) 评论(0) 推荐(0)
摘要: 打开后是一个登录界面,首先尝试使用sql注入,但发现失败了。 用dirsearch扫描路径 发现/.git 但githack扫描后为空 说明这个思路不行 参考这个大佬的文章 https://jishuzhan.net/article/1797134730240462849 阅读全文
posted @ 2025-08-09 21:24 Dragon_Roar 阅读(38) 评论(0) 推荐(0)