-
signin767
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 2月前
-
Z2kDH
Diffie-Hellman密钥交换协议,称为Z2kDH(可能是某种特定场景下的变体)。模块定义和初始设置modulus=1<<258这行代码定义了一个大数modulus,其值等于2^258这个modulus用于计算模幂操作。由于1<<258是用位移操作符表示的,所以这实际上是一个非常大的数(1后面跟258个0)。Alice和Bob的私有指数alice_private_ex...
- Crypto
- 2月前
-
Try2FindMe wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
baby-mix wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 2月前
-
Cryptography指北
1.下载文件直接打开2.根据题目描述直接搜索moectf即可
- Reverse
- 2月前
-
大帝的征程#1
1.查看文件内容2.尝试编码解密,最后根据题目描述,确定为Rot13编码
- Crypto
- 2月前
-
RREALL RSA
1.已知e、n、c的值2.先大数分解出p和q的值3.根据e、c、p、q的值,编写脚本计算出m的值
- Crypto
- 2月前
-
RSimple
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- Crypto
- 2月前
-
Xoring_is_Caring
"""fortunatelywehavetheflagformat,wecanusethiswiththexorpropertiestofindtheflag"""frompwnimport*enc=b'\x8a\x16\xc1:\xdd\x9f\x0b\x1e\xf1\x88\x9b^\xce%\x9c\x91X\x04\xa5\xc0\x8d\x16\xcd%\x91\x9b\x19J\xe0...
- Crypto
- 3月前
-
crackme
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Crypto
- 3月前
-
miniLCTF签到题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 3月前
-
a55embl3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 3月前
-
easy rsa
importgmpy2fromCrypto.PublicKeyimportRSAfromCrypto.Util.numberimportlong_to_bytesf=open(r"public.pem",'r').read()pub=RSA.importKey(f)n,e=pub.n,pub.eprint(n)p=296173636181072725338746212384476813557q=n...
- Crypto
- 3月前
-
e与phi不互质
importgmpy2fromCrypto.Util.numberimportlong_to_bytesp=13426111879678954785147840709064007402221413268200043013638379598194288485300082617118990610286632304407834893341903854371936192332069497497060042...
- Crypto
- 3月前
-
HackINI Smurf wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 3月前
-
FFRREEQQ RSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 3月前
-
baby_N1ES
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 3月前
-
[HackINI-2021][PWN] WWW writeup(附脚本)
一、静态分析用ida打开题目进行分析,看看主函数:主函数首先告诉了你printf()函数在libc库中的地址,然后将输入的内容读取到buf变量中。在执行完www()函数后,执行了puts()函数并且将buf作为了参数。接下来分析www()函数干了什么注意红框这里,第一个红框里表示将我们输入的Where值通过10进制解析为数字,并将其作为变量v1的地址。第二个红框表示我们输入的What值同样的方法解...
- PWN
- 3月前
-
[NUAACTF-2017] [Reverse]nuaactf解法
下载附件后解压得到nuaactf.jar使用jdgui反编译查看入口Main类密码校验的逻辑只是简单做了字符比对加密结果caf4cbafdf72ce0f2f2eadc4309916e8c96f0de8密码加密的逻辑比较复杂但是由于长度有限且提示中有爆破把这段逻辑copy出来后使用字典遍历执行爆破出密码下图为加密主逻辑爆破代码如下//scala脚本平台不支持选的java将就看privatedefdy...
- Reverse
- 4月前
-
is__admin
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 4月前