zer0ptr's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About
  • Links

XSCTF联合招新赛-初识RSA Writeup

分析附件内容: from Crypto.Util.number import bytes_to_long,inverse,getPrime from flag import flag m = bytes_to_long(flag) p = getPrime(1024) q = getPrime(1024) n = p*q print(n) e = 65537 c = pow(m,e,n)
2025-07-21
Crypto
#Crypto #CTF

XSCTF联合招新赛-二元一次方程组 Writeup

分析:import libnum from Crypto.Util import number from secret import flag size = 256 e = 65537 p = number.getPrime(size) q = number.getPrime(size) avg = (p+q)/2 n = p*q m = libnum.s2n(flag) c = pow(m
2025-07-21
Crypto
#Crypto #CTF

XSCTF联合招新赛-baigeiRSA Writeup

拿到附件后查看内容import libnum from Crypto.Util import number from secret import flag size = 128 e = 65537 p = number.getPrime(size) q = number.getPrime(size) n = p*q m = libnum.s2n(flag) c = pow(m, e, n)
2025-07-21
Crypto
#Crypto #CTF

XCTF-Web2 Writeup

打开题目,给了以下代码: <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<
2025-07-12
Web
#CTF #Web

CatCTF-了不起的盖茨比 Writeup

Description:小王读了盖茨比深受震撼,于是摘录本书并效仿原作者为你加密留了一段言,但他忘记给你iv了,请问你可以恢复出来原文吗(得到的flag内容用CatCTF{}包上提交) 附件内容为python源代码程序,对其进行分析: from Crypto.Cipher import AES from Crypto.Util.strxor import strxor as xor fro
2025-07-10
Crypto
#Crypto #CTF

Many Time Pad Attack

一些基础知识符号: ⊕ 代表异或 C1 代表密文 M1 代表明文 性质: 交换律 结合律 (a ⊕ b ) ⊕ c = a⊕ ( b ⊕ c) 任何数x x ⊕ x = 0 x ⊕ 0 = X 自反性 x ⊕ b ⊕ b = x ⊕ 0 = x DescriptionMany-Time-Pad (多时间垫) 攻击是一种针对多次使用相同密钥的流密
2025-06-22
Crypto
#Crypto

CatCTF-cat's gift Writeup

Description:如图所示,下面这只好心的猫猫给你送来了跨年礼物。由于礼物不好拿,所以猫猫把礼物平均分成了四份,但是其中一份不小心掉在地上散落成了无数片,变成了 1 - 1/3 + 1/5 - 1/7 + … 聪明的你能算出或猜出猫猫的礼物是什么吗? flag示例: CatCTF{apple} CatCTF{banana
2025-06-22
Crypto
#Crypto #CTF

upload-labs靶场小计

Introduction: Repo Address: https://github.com/c0ny1/upload-labs Description:upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 正文开始Pass-01源码分析: function ch
2025-06-17
Web
#Web

条件竞争漏洞学习

Web安全条件竞争漏洞学习0x00 概述​ 条件竞争漏洞发生在多个线程同时访问同一个共享代码、变量、文件等,,由于多个不同线程同时与相同的数据进行交互,从而导致碰撞冲突(例如,后端多个线程同时修改数据库中的某一个字段值)。攻击者通过精心定制请求到达后端的时间故意制造冲突,并由此实现恶意目的。这个漏洞存在于操作系统、数据库、web等多个层面,由于大多服务端框架在处理不同用户的请求时是并发进行的,而
2025-02-08
Web安全
#Web
123

Search

Hexo Fluid