参考资料:1.带你彻底理解RSA算法原理 作者:小宝一号 2.BUUCTF–rsa 作者:Hk_Mayfly 3.python下RSA 加密/解密,签名/验证 4. 利用gmpy2破解rsa 解压出来是两个文件 pub.key应该就是公钥文件了 拖入网址http://tool.chacuo.net/cryptrsakeyparse进行解密 得到指数等于65537 也就是E = 65537 模数为C0332C5C6...
1. easyre exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串表 发现flag 2.reverse1 exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串 发现疑似flag的字符串 查看引用该字符串的函数 Str2即是该字符串。注意到有一个strcmp()函数,
1. BUUCTF reverse:CrackRTF 2. BUUCTF Reverse CrackRTF 3. 内容hash,签名 (Windows Crypt API) 4. python hashlib模块 5. 在VC中使用自定义资源,FindResource,LoadResource,LockResource IDA打开,进入main函数,分析代码 intmain_0(){DWORD v0;// eaxDWORD v1;// eaxcharString;// [esp+4Ch] [ebp-310h...
0x02 reverse1 文件打不开,拖入ida,shift+f12,搜索flag,跟进,交叉引用列表,f5来到源代码 前面str2的'o'换为‘0’,跟进str2为{hello_world},替换后{hell0_w0rld} 后面若输入的str1等于str2,提示这就是flag,flag{hell0_w0rld} 0x03 reverse2 拖入ida,来到关键代码,跟进&flag为 hacking_for_fun} 'i' ...
这是一种位移加密方式,只对26个字母进行位移替换加密,规则简单,容易破解。下面是位移1次的对比: 则A变成了D,B变成了E……,Z变成了C。字母表最多可以移动25位。凯撒密码的明文字母表向后或向前移动都是可以的,通常表述为向后 BUUCTF RE reverse2
BUUCTF--reverse2 =eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNTJ9.XW-dPA.rxYLlTnLCwgbqaIazUXSdozVJvY1.准备 获取信息 64位文件可用IDA反编译C文件2.IDA打开 打开main函数 左边在验证flag,右边很明显在对flag进行变换,进入flag变量我们能够看到 很明显了,就是对...测试文件:https://buu...
BUUCTF Reverse 相册 WriteUp 题目地址 https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C 解题步骤 根据题目提示我们只需要找到邮箱即可 用jadx-gui,导航--->搜索文本mail 查看sendMailByJavaMail方法 再搜此方法找到调用的地方 发现MALLSERVER,右键跳转声明...
思路,先求p,再求q。q白给,p这里自己是一个rsa,n= P[i],phi=P[i]-1 解题脚本 importgmpy2importCryptoimportsympy base=65537P_p=206027926847308612719677572554991143421P_factor=213671742765908980787116579976289600595864704574134469173111790965233629909513884704158446946409910475727584342641848597858942209151114627306286393390259700239698869...
小白学习笔记(3) CG-CT re ReadAsm2 小白学习笔记(4)BUUCTF-re-reverse_1 小白学习笔记(5)BUUCTF-re-内涵软件 小白学习笔记(6)BUUCTF-re-SimpleRev 小白学习笔记(7)BUUCTF-re-rsa 小白学习笔记(8)BUUCTF-re-CrackRTF 小白学习笔记(9)BUUCTF-re-刮开有奖...
由于n=p*q,t=(p-1)*(q-1) ,那么先通过n解析p和q: 图中前一项是p,后一项是q。 此时我们已经得到了t(由p和q求得)和n,就可以得到d,进而组合出私钥,然后解码得到flag。脚本如下: importgmpy2importrsa e=65537n=86934482296048119190666062003494800588905656017203025617216654058378322103517p=28596046889045163793562944037...