DHCP'blog

[Workshop CE]Dice-2

[Workshop CE]Dice-2 题目描述: PL:“我想直接拿到flag” KP:“行,过计算机使用 检定,5个大成功就行” 查看有没有壳,多少位 发现没有 打开一下题目看一看:

DHCP Published on 2023-11-04

[RSA2]P4

[RSA2]P4 from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(256) q = getPrime(256) n = p*q d = getPrime(128

DHCP Published on 2023-11-03

[RSA2]P3

[RSA2]P3 from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(256) q = getPrime(256) assert p%4 == 3 and q%4

DHCP Published on 2023-11-02

[RSA2]P1

[RSA2]P1 小e攻击 from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(5120) q = getPrime(5120) n = p*q e = 97 ph

DHCP Published on 2023-11-02

[Workshop CE]xxNetDisk-1

[Workshop CE]xxNetDisk-1 使用工具:Cheat Engine 7.4 Cheat Engine是一款专注于游戏的修改器。它可以用来扫描游戏中的内存,并允许修改它们。它还附带了调试器、反汇编器、汇编器、变速器、作弊器生成、Direct3D操作工具、系统检查工具等。 运行xxNe

DHCP Published on 2023-11-02

[RSA2]P2

[RSA2]P2 低加密指数攻击 main.py: from Crypto.Util.number import * from gmpy2 import * flag = b'NSSCTF{******}' p = getPrime(512) q = getPrime(512) n = p*q

DHCP Published on 2023-11-01
WEB

GC垃圾绕过反序列绕过throw new Exception(Nope);

GC垃圾绕过反序列绕过throw new Exception(Nope); 题名:More Fast 重点:将最终构造的类'$a'进行:$a=array($a,0);后将后面的i:1转为i:0

DHCP Published on 2023-11-01
RE

递归函数 异或 爆破推测数值

递归函数 异或 爆破推测数值 使用Exeinfo PE查看一下xysz.exe多少位 发现是64位,没有壳 用x64_ida打开看一下 找到主函数,查看一下伪代码 int __cdecl main(int argc, const char **argv, const char **envp) {

DHCP Published on 2023-10-31
WEB

CVE-2018-7490 (PHP目录穿越漏洞)

CVE-2018-7490 (PHP目录穿越漏洞) uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器

DHCP Published on 2023-10-30

RSA简单题判断类型

RSA简单题判断类型 当两个c和e公用一个n时为共模攻击,其原理为两个c公用同一个q或p,其q或p为两个c的公因数 当q和p十分接近时,使用费马分解分解n得到q和p 当q和p非常大是n也非常大,很难分解,所以使用小明文攻击 当出现:assert p%4 == 3 and q%4 == 3 为Rabi

DHCP Published on 2023-10-30
Previous Next