#真签到题 from Crypto.Util.number import bytes_to_long, getPrime from secret import getflag p = getPrime(1024) q = getPrime(1024) n = p * q m = bytes_to_long(getflag().encode()) c1 = pow(m, p, n) c2 = pow(m, q, n) print(n) print(c1) print(c2) print(p) print(q)...
NSSCTF [NSSRound#12 Basic]坏东西 下载后得到一个压缩包 解压时发现被加密了,经过验证后发现并不是伪加密,暴力破解后得到密码为99020 发现还是压缩包,继续爆破密码后得到密码为38940,然后继续是压缩包套娃,不知道多少个压缩包...但是我们可以知道每次的解压密码都是
include('level2.php'); if (isset($_GET['md5_1']) && isset($_GET['md5_2'])) { if ((string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])) { if (isset($_POST['md5_3'])&&md5($_POST['md5_3']) == md5($_...
简介:NSSCTF Round#12 Basic—Bulbasaur NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的flag都改为NSSCTF Bulbasaur: 文件给了一个妙蛙种子图,和一个压缩包 把所有的方法基本都试了 才发现是盲水印(题目做太少了,一时半会没想到) 使用吾爱破解工具WaterMark提取,可以去吾爱破解下 这里我就甩个工具链接吧!
[nss个人赛]basic_check(复现) (83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装 参考:https://blog.51cto.com/dearch/2053703 单纯复现比较简单 [nssctf个人赛]sql_for_sql 站点功能是: 登录 注册 改密码 登录和注册均没有注入点 考虑改密码的时候会二次注入 ...
Saved searches Use saved searches to filter your results more quickly Cancel Create saved search Sign in Sign up Reseting focus {{ message }} nlrvana / nlrvana.github.io Public Notifications You must be signed in to change notification settings Fork 2 Star 5 ...
NSSCTF Round#16 Basic Web (本地搭的) 对唔住啊,很抱歉各位 我是看别人打的然后拖的几个代码自己本地搭建的 和原题 要阔难唔太呀yong RCE但是没有完全RCE 点击查看代码 Copy <?phperror_reporting(0);highlight_file(__file__);include('level2.php');if(isset($_GET['md5_1']) &&isset($_...
目录 NSSCTF Round#16Basic wp 一.pwn 1.nc_pwnre 2.ret_text 一.pwn 1.nc_pwnre nc连接 得到题目,给了一段汇编代码以及40个十六进制数字 分析代码可知,将一个字符串与10h即16进行异或运算,二次异或运算得到字符串 TlNTQ1RGe1dFTGMwTV9UMF9wV25fdzByMWQhfQ== ...
raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra
[nss个人赛]basic_check(复现) (83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装 参考:https://blog.51cto.com/dearch/2053703 单纯复现比较简单 [nssctf个人赛]sql_for_sql 站点功能是: 登录 注册 改密码 登录和注册均没有注入点 考虑改密码的时候会二次注入 ...