CTFshow——funnyrsa2】的更多相关文章

题目如下: 题目分析: 发现n很小,可以考虑yafu分解n,或者使用在线网站,例如:http://factordb.com/.即得p,q,r.因为常规rsa只有p和q,则phi = (p -1) * (q - 1),而现在有3个因子,所以phi = (p - 1) * (q - 1) * (r - 1). phi = (p - 1) * (q - 1) * (r - 1)的原因: 根据欧拉函数,如果存在n可以分解成两个互质的整数之积,即 n = p1 * q1 则存在这样的关系: phi(n)…
0x01Web89-99PHP特性payload Web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; } } //这里主要是对数字进行了过…
0x00前记 ​ 终于把学校上学期的期末考试考完了,刚好复习的时候跟着群里的师傅写了ctfshow上Web入门的42-54的题目,其中有很多的坑,但是收获也是很多的,这里做一下总结吧!给自己挖了很多的坑,很感谢各位师傅帮我填坑!!! 0x01命令执行 ​ 题目的考点主要都是命令执行+命令分隔,与ping的那种题目类似,不过这里主要是使用是">/dev/null 2>&1",百度查了一下意思,好像是不进行回显的意思,那就分隔命令,将命令分开,使得后面的命令失去相应的作…
web254 web255 web256 web257 web258 web259 web260 web262 web263 web264 web265 web266 web254 error_reporting(0); highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false…
签到_观己 从题目描述中没发现什么有用的信息 发现文件包含 尝试使用PHP伪协议执行命令,发现无法执行 尝试使用远程文件包含,发现也未开启 尝试使用日志注入 记录了UA值,抓包写入一句话木马 使用蚁剑连接 web1_观字 发现正则过滤,目的是访问内网靶机http://192.168.7.68/flag 使用.代替.绕过正则过滤 web2_观星 发现URL可以使用数字类型运算,尝试注入 在SQL注入中利用MySQL隐形的类型转换绕过WAF检测 写脚本尝试盲注(感谢羽师傅的提示) #! /usr/b…
web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5 题目:phps源码泄露 访问index.phps下载源码拿到flag web6 题目:解压源码到当前目录,测试正常,收工 访问www.zip…
ctfshow萌新 web1 1.手动注入.需要绕过函数inval,要求id不能大于999且id=1000,所以用'1000'字符代替数字1000 2.找到?id=" "处有回显 3.注释掉后面的语句,得到flag 最终payload: ?id='1000'%23?sql=select * from article where id = '1000' order by id limit 1 web2-4 过滤规则: web2 web3 web4 过滤规则比上一题多了一些,这三个题目都可…
ctfshow web2 1.手动注入题.先用万能密码admin' or 1=1%23,有回显 2.union select注入,2处有回显 3.依次查找数据库.表.字段 得到flag ctfshow web3 http://input伪协议 1.提示了要用?url注入,所以用?url=php://input传入伪协议,作用是执行POST传入的代码 2.抓包,传入代码展示根目录 <?php system("ls");?> 3.cat一下根目录,得到flag…
CTFSHOW(WEB) web入门 给她 1 参考文档 https://blog.csdn.net/weixin_51412071/article/details/124270277 查看链接 sql注入 <?php $pass=sprintf("and pass='%s'",addslashes($_GET['pass'])); $sql=sprintf("select * from user where name='%s' $pass",addslash…
题目如下: 题目分析: 拿到题,发现给的e不常规,p1和p2相等,有两个不同n,两个不同c和两个不同e.给定两个密文的情况下,通常需要找到两者之间存在的关系,"合并"密文求解才能得到正确的明文.先计算phi1和phi2,然后分别计算e和phi的gcd,发现都等于14,所以这里问题考察e和phi不互素情况下的求解. 1.已知存在如下数学公等式: 1 gcd(e,phi)=b 2 e = a * b 3 ed ≡ 1 mod phi 4 me ≡ c mod n 5 abd  ≡  1 m…