Loading

摘要: 利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // 阅读全文
posted @ 2022-05-22 11:41 Amsterdamnit 阅读(248) 评论(0) 推荐(0)
摘要: 利用PEiD打开reverse_3.exe,无壳,32位 2.利用ida打开reverse_3.exe,反编译并找到主函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax c 阅读全文
posted @ 2022-05-22 11:18 Amsterdamnit 阅读(350) 评论(0) 推荐(0)
摘要: 利用ida64打开文件xor,并按F5进行反编译,得到代码 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; // [rsp 阅读全文
posted @ 2022-05-22 10:47 Amsterdamnit 阅读(353) 评论(0) 推荐(0)
摘要: 低加密指数分解攻击 在 RSA 中 e 也称为加密指数。 由于 e 是可以随意选取的,选取小一点的 e 可以缩短加密时间(比如 e=2,e=3),但是选取不当的话,就会造成安全问题。 由于e很小,当n很大时,\(m^e\)也比n小很多.尝试把c开根号看能否得到明文。 BUUCTF-Dangerous 阅读全文
posted @ 2021-12-26 18:29 Amsterdamnit 阅读(2274) 评论(0) 推荐(0)
摘要: 大概内容 BUUCTF-Crypto中有关RSA的题目,内容杂乱,请看目录。 基本原理 见之前的一篇 RSA算法原理 基础练习 BUUCTF-RSA 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17,求解出d作为flag提交 import gmpy2 p = 阅读全文
posted @ 2021-12-18 17:49 Amsterdamnit 阅读(1323) 评论(0) 推荐(0)
摘要: 打开网址 注册个账号试试 发现username处是个url,点进去,看到网址猜测可以进行注入 http://1edfce2a-8cc1-4bbc-a913-6a158a96ddc4.node4.buuoj.cn:81/view.php?no=1 注入 先构造/view.php?no=-1 union 阅读全文
posted @ 2021-12-04 15:13 Amsterdamnit 阅读(203) 评论(0) 推荐(0)
摘要: 单变量的线性回归(Linear Regression with one variable) 导入所需要的库 import numpy as np import pandas as pd import matplotlib.pyplot as plt 读取数据 path = 'ex1data1.txt 阅读全文
posted @ 2021-11-18 17:04 Amsterdamnit 阅读(168) 评论(0) 推荐(0)
摘要: RSA RSA是目前最有影响力的公钥加密算法,公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 算法原理 RSA公开密钥密码体制的原理是: 根据数论,寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作 阅读全文
posted @ 2021-11-17 19:21 Amsterdamnit 阅读(662) 评论(0) 推荐(0)
摘要: 在树莓派上安装和运行MPICH3 本实验环境: 树莓派Raspberry Pi 3B 系统版本"Description: Raspbian GNU/Linux 10 (buster)" 镜像:"2019-09-26-raspbian-buster-full.img" 软件:Xshell 安装 在主目 阅读全文
posted @ 2021-10-21 10:05 Amsterdamnit 阅读(350) 评论(0) 推荐(0)