摘要:
WEB Levi Ackerman 题目信息 Levi Ackerman is a robot! N:B: There is no need to do bruteforce. Author: saif Target : http://66.228.53.87:5000/ 我的解答: 签到题,题目提 阅读全文
WEB Levi Ackerman 题目信息 Levi Ackerman is a robot! N:B: There is no need to do bruteforce. Author: saif Target : http://66.228.53.87:5000/ 我的解答: 签到题,题目提 阅读全文
posted @ 2024-01-23 16:57
Kicky_Mu
阅读(243)
评论(2)
推荐(1)
摘要:
浅谈:*代表未做出的,赛后复现了一下。本次题目还是挺有意思的,比赛期间做啦俩。题目有很多值得学习的东西。顺便在此记录一下。继续努力吧!! CRYPTO not_wiener(中等) 题目附件 查看代码 from Crypto.Util.number import * from gmpy2 impor 阅读全文
浅谈:*代表未做出的,赛后复现了一下。本次题目还是挺有意思的,比赛期间做啦俩。题目有很多值得学习的东西。顺便在此记录一下。继续努力吧!! CRYPTO not_wiener(中等) 题目附件 查看代码 from Crypto.Util.number import * from gmpy2 impor 阅读全文
posted @ 2024-01-23 14:32
Kicky_Mu
阅读(486)
评论(0)
推荐(0)

一、RSA原理介绍(可结合本地视频学习) 非对称加密 💌 RSA加密算法其实是一种非对称加密算法,在各种场景与环境下都有它的身影,那么它和其它加密算法又有什么不同呢,以及什么是非对称加密算法? 💌 非对称加密:传统的加密算法是基于同一密钥进行加密和解密的,此时我们会发现我们攻击的重点将落在通信双
MISC mp3 题目 我的解答: 010发现mp3藏有png图片 卡里分离得到图片 foremost cipher.mp3 zsteg发现里面有压缩包 提取出来 zsteg -e b1,r,lsb,xy 00000646.png > 00000646.zip 解压发现需要密码 MP3Stego隐写
superecc 题目 from Crypto.Util.number import * from secrets import INF, flag assert flag[:5] == b'nctf{' class super_ecc: def __init__(self): self.a = 7
2020年 easy_rsa 题目 from Crypto.Util import number import gmpy2 from Crypto.Util.number import bytes_to_long p = number.getPrime(1024) q = number.getPri
WP可能有点简陋,因为是直接从docx导入到博客的,实在不想再重新写了!大家凑合着看吧!哈哈哈,问题不大! pwn方向出自:队友 nc_pwntools 只要过了chal1和chal2即可执行任意命令 chal1要求输入的字符串以Syclover结尾 chal2要求算算数,直接接收一行后用eval函
RE方向出自:队友。 Shiftjmp 去花后按p然后再反编译 最后flag为SYC{W3lc0me_tO_th3_r3veR5e_w0r1d~} 点击就送的逆向题 gcc 1.s -o 1` 生成elf 最后flag为SYC{TQWEFGHYIICIOJKLBNMCVBFGHSDFF} 幸运数字
说明:由于是从docx直接导入,因此鉴于docx的识别,文章有些图片里面有红色下划线,但不影响! 属实懒了!直接导入了。。。哈哈。凑合看吧!实在太多了。。。。 EzHttp Post传参 查看源码 访问robots.txt 访问这个目录 得到用户名和密码所对的值 进行post传参 添加referer
浅谈: 本次大挑战我们队伍也是取得了第一名的成绩,首先要感谢同伴的陪伴和帮助。在共同的努力下终不负期望! 但遗憾的是我们没有在某个方向全通关的,呜呜呜~ 继续努力吧!要学的还很多。明年有机会再战!!加油! Crypto方向题解:来自本人 第一波题目 SignIn 1、题目信息 Bibo...Hell
浙公网安备 33010602011771号