08 2020 档案

摘要:##1.BJDCTF2020 rsa_output 这道题目是一道rsa的共模攻击题,具体原理可参考下面: https://www.cnblogs.com/gwind/p/8013154.html 脚本如下: import gmpy2 from Crypto.Util.number import l 阅读全文
posted @ 2020-08-30 12:08 Mr_small 阅读(515) 评论(0) 推荐(0)
摘要:##1.rsarooll 这道题目比较简单,把n拿到大数分解网站上分解得到p和q,p=18843,q=49891,直接上脚本 import binascii from Crypto.Util.number import long_to_bytes n=920139713 p=18443 q=4989 阅读全文
posted @ 2020-08-29 22:45 Mr_small 阅读(1442) 评论(0) 推荐(0)
摘要:看到题目就知道肯定有很多过滤,先写一个脚本测试一下 这里union被过滤掉了,显然不能再使用联合注入,考虑用updatexml报错注入试试,这里过滤了空格和*,那么用/**/代替空格也不行了,不过()没有被过滤,可以用括号来替代空格,先写一个payload试试 1'or(updatexml(1,co 阅读全文
posted @ 2020-08-11 10:09 Mr_small 阅读(467) 评论(0) 推荐(0)