TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱
搜索到 8 篇与 的结果
2024-12-16

CTF RSA加密算法

CTF RSA加密算法
RSA加密算法,是一种非对称加密,加密只需要公钥,解密需要私钥 RSA的参数所对应的关系: ``` p=一个随机的素数,求N用 q=一个随机的素数,求N用 pq是RSA加密的核心,以下所有值都基于pq,pq泄露了也就被解密了 e=公钥,公开的,一个和PQ都不互素的数,题目都会给,用于加密 N=p*q pq的乘积 用于加密以及求出D phi_n=(p-1)*(q-1) d=私钥 c=密文 m=明文 编码通常为ascii ``` RSA的特点,加密只需要使用公钥,解密需要用到私钥 [photos] ![公钥加密.webp](https://www.huoya.work/bk/usr/uploads/2024/12/1977824788.webp)![公钥加密.webp](https://www.huoya.work/bk/usr/uploads/2024/12/3929700306.webp) [/photos] 以下为一个RSA最基础的脚本 ``` import gmpy2 import libnum q=libnum.g...
2024年12月16日
160 阅读
0 评论
2024-12-12

PT自动喊话,大青虫、象岛、tosky、青蛙自动喊vip、上传

PT自动喊话,大青虫、象岛、tosky、青蛙自动喊vip、上传
  这个项目至于是干什么的,懂的人自然懂,不懂的等我后面会出篇文章写关于PT的内容,这个项目其实做了有一段时间了。   起源呢是大青虫这些站,我觉得每天都要自己喊,就挺麻烦的,所以就写了个脚本,一开始也就是想着自己用,但是后面写都写了,也就继续完善了,目前能实现大青虫固定几号喊vip、每个站单独的开关,以及青蛙喊下载的开关(这个得在代码里关)。  这个项目是在github开源的,链接:[https://github.com/huoyart/PT-shouting](https://github.com/huoyart/PT-shouting),项目是用python写的,需要使用者有python环境,但是一般pt佬这些应该都不是问题。 使用教程: 1.下载并安装Python3并配置好环境变量(百度解决,一般安装好mp都会自带此部分) 2.安装requests库,安装方法pip install requests(部分Python用户可能会自带此库,没有报错,能正常使用则不用理会这条) (以上2条大多数用户都已有环境) 3.用任意手段,以文本格式打开confi...
2024年12月12日
277 阅读
0 评论
2024-12-12

超星学习通自动签到

超星学习通自动签到
  超星学习通自动签到,能够实现普通、手势、密码、位置的自动签到,二维码签到需要一个人扫描,其他在系统的都能签上。[网页端](https://cx.waadri.top/sign_index),通过点击网页端连接可以跳转到登录页面 ![1733997555125.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/2844202471.jpg) 扫描登录后可以看到如下页面 ![1733997610084.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/2094890200.jpg)   可以选择用官方节点,也可以使用第三方节点,官方接口和第三方都有各的好处,官方因为是公共的,可能出现一些问题,同时人多也不一定都用得上,第三方节点是用户自己搭建的,可能存在节点下线等问题,用户根据自身情况选择节点,选择完节点就可以选择接口了,通常是把一二都勾上,这样能减少问题。   在开始后就可以在日志上看到相关的日志,此时可以用好朋友的账号创个课程来测试签到功能是否正常,但是一...
2024年12月12日
739 阅读
0 评论
2024-12-11

2024网鼎杯青龙组RE2 reverse wp(Write-up)

2024网鼎杯青龙组RE2 reverse wp(Write-up)
![1733928177311.webp](https://www.huoya.work/bk/usr/uploads/2024/12/808645826.webp) 打开是four无后缀文件,13KB 用查壳工具打开,发现是64位ELF文件GCC编译无壳 ![1733922023822.webp](https://www.huoya.work/bk/usr/uploads/2024/12/1905505610.webp) 打开IDA64位shift+F12打开字符串窗口,发现几个特殊字符和一个wdflag{以及一个correct FLAG! ![1733922293678.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/1450599674.jpg) 可以看到main函数,里面包含一个wdflag{和correct Flag!,可以看出来这是程序入口,同时还有个base64_table的字符串,后面会用到。 ![1733922444969.jpg](https://www.huoya.work/bk...
2024年12月11日
161 阅读
0 评论
2024-12-11

2024长城杯(ciscn)样题 reverse wp(Write-up)

2024长城杯(ciscn)样题 reverse wp(Write-up)
  宝宝题,先用查壳工具查看,无壳32位 ![1733918892229.webp](https://www.huoya.work/bk/usr/uploads/2024/12/4002629056.webp) 直接IDA32打开发现plz enter the flag和一串特殊字符 ![1733919104913.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/2296249656.jpg) 双击进去查看这个特殊字符,按X查看调用情况,发现主函数main调用 ![1733920245558.png](https://www.huoya.work/bk/usr/uploads/2024/12/1648690052.png) 打开主函数,发现一串数组和一个加密函数 ![1733920402709.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/3385200323.jpg) ![1733920410753.jpg](https://www....
2024年12月11日
219 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月