RSA-fermat_attack
fermat_attack 源码 1234567891011121314151617181920from Crypto.Util.number import *import gmpy2flag = b'NSSCTF{******}'p = getPrime(512)q = gmpy2.next_prime(p - getPrime(256))n = p*qe = 65537phi = (p-1)*(q-1)m = bytes_to_long(flag)c = pow(m, e, n)print(f'n = {n}')print(f'e = {e}')print(f'c = {c}')'''n =...
ctfshow 爆破 web21-28
web21 打开发现要登录用户名和密码,随机输入admin 111 Burp抓包,奇怪的是没有看到username 和 password参数,但是发现有一个请求头Authorization Authorization 用于提供服务器验证用户代理身份的凭据,允许访问受保护的资源。该标头表示哪些身份验证的方案可用于访问资源(以及客户端使用它们时需要的额外的信息)。 简要概括,就是检查输入的身份能不能访问接下来的内容 将Basic后面的那串字符发送到decoder, 用Base64解码刚好是我们输入的内容 这下就好办了,直接对这串内容进行爆破 值得注意的是,解码后的格式是admin:111, 对应的是 -> admin:password 所以爆破的时候要用 自定义迭代器Custom iterator 类型的payload 选择这串字符,发送到爆破模块 选中,添加payload位置 选择自定义迭代器, 在位置1输入admin,点击添加 在位置2输入 : 点击添加...
BuildCTF Crypto方向wp
OVO开门爽!开到南天门了兄弟 - by abbb 经典rsa,给出了p,q的平方,直接开根就行 exp: 12345678910111213141516from Crypto.Util.number import *import gmpy2P = ...