05 2022 档案
摘要:首先打开题目 既然已知n和e,那么使用factordb分解n得到p和q 然后根据自己在网上找到的脚本计算d import gmpy2 from Crypto.Util import number p = 112737323641235712934296004003433094037339521469
阅读全文
摘要:题目 打开链接 根据题目和我之前在大佬博客里所学到的 首先用御剑查一下目录,尝试扫描了几回,得到 根据结果下载压缩包,打开压缩包,得到 原本以为flag就在文本里,结果 还以为自己步骤错了,没找到真正的flag,后来看到题目 想着把“flag_1361329043.txt”放在网址后,得到flag
阅读全文
摘要:点开链接,看到 那么题目要求地址,我联系题目名称,百度搜素标题后,猜测题目要我伪造地址 使用 修改地址为123.123.123.123 界面变为 题目有要求要用Google来访问这个网址,显然我们肯定没那个必要走这个流程,那么又有另一半办法 按下F12,在HacKBar中打开referer,然后把这
阅读全文
摘要:打开题目 点击click 马上意识到是弱口令爆破,题目也给了密码本 所以可以用burp抓包进行爆破,随便输入123;123 然后进行抓包 在HTTP history中发现flag.html 把抓到的信息进行检索,用base64 那么方法就很明确了 将发送至Intruder 接着选择刚才的base64
阅读全文

浙公网安备 33010602011771号