↓ 按住下拉

  • 2019UNCTF竞技赛部分writeup
    Reverse unctf_babyre2 这题flag分为两部分,第一部分每四个字符一组打包成int后,每次把四个int传入函数,后三个参数异或后先以每位为索引查表,将新数据进行循环移 ......
  • NEFU-NSILAB2021选拔赛WriteUp
    signin 打开看到源码: <?php highlight_file(__FILE__); $file = $_GET['file']; if ($file) { include $file; } 没有任何过滤的文件包含,尝试/根据提示进 ......
  • [NepCTF2022]中学数学
    p、q挣扎很久没分解出来,wp出来了赶紧复现试试。 题目 from gmpy2 import * from Crypto.Util.number import * from secret import flag p=getPrime(1024) q=next ......
  • NewStarCTF 公开赛 2022 RE WP
    Re 前可见古人,后得见来者 chipher = [0x51, 0x5B, 0x4C, 0x56, 0x59, 0x4D, 0x50, 0x56, 0x54, 0x43, 0x7D, 0x4C, 0x43, 0x53, 0x7D, 0x50, 0x43, 0 ......
  • CTFshow——funnyrsa1的wp理解
    题目如下: 题目分析: 拿到题,发现给的e不常规,p1和p2相等,有两个不同n,两个不同c和两个不同e。给定两个密文的情况下,通常需要找到两者之间存在的关系,“合并”密文 ......
  • [GKCTF2021]RRRRSA
    题目 from Crypto.Util.number import * from gmpy2 import gcd flag = b'xxxxxxxxxxxxx' p = getPrime(512) q = getPrime(512) m = bytes_to_long(flag) n = p ......
  • 2021羊城杯比赛复现(Crypto)
    题目: from Crypto.Util.number import * from flag import * n1 = 10383529640908175186077053551474658681539589842726033432568031364836913266105784068082 ......
  • buu [BJDCTF2020]easyrsa
    下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。 这里记录一下, Fraction(a,b) 相当于 a/b Derivative(f(x),x) : 当x='x’时,f(x)的导数 ......
  • XCTF Normal_RSA
    这题本来算是很常规的rsa了,下载附件 发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规 ......
  • CTF中RSA常见类型解法
    十六进制转ASCII编码 import binascii print(binascii.unhexlify(hex(m)[2:])) rsa import gmpy2 phi = (p-1)*(q-1) d = gmpy2.invert(e,phi) m = gmpy2.powmo ......