CTFshow-Crypto(1-5)

ctfshow,crypto · 浏览次数 : 0

小编点评

```python }wohs.ftc{galf'print(a[::-1], end=\"\")#end=\"\表示每一次print后都不换行2crypto2下载附件并解压JSFuck编码查资料是这个编码30余种加密编码类型的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)特征:只用! + ( ) [ ] 这六个字符就能完成对任意字符串的编码。也可在F12中解密执行随波逐流解密在线网站解密CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法 (hiencode.com)浏览器开发者模式控制台解密3crypto3颜文字30余种加密编码类型的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)特征:一堆颜文字构成的js代码,在F12中可直接解密执行在线网站解密AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)浏览器控制台解密4crypto4RSA很明显是简单的RSA算法p=447685307 q=2037 e=17,求dpython脚本import gmpy2e = 17p = 447685307q = 2037phi = (p - 1)*(q - 1)d = gmpy2.invert(e,phi)m = pow(c,d,n)print(m)pow()pow(x, y, z) //x的y次方再对z取模。归纳总结以上内容,生成内容时需要带简单的排版 ```

正文

1密码学签到

自己倒序
在线网站倒序

文字倒序工具,在线文字倒序 (qqxiuzi.cn)

image-20240530220149146

python脚本
a = '}wohs.ftc{galf'
print(a[::-1], end="")#end=""表示每一次print后都不换行

2crypto2

下载附件并解压

image-20240530220301184

JSFuck编码

查资料是这个编码

30余种加密编码类型的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)

特征:只用! + ( ) [ ] 这六个字符就能完成对任意字符串的编码。也可在F12中解密执行

随波逐流解密

image-20240530221614987

在线网站解密

CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法 (hiencode.com)

浏览器开发者模式控制台解密

image-20240530221916152

3crypto3

颜文字

30余种加密编码类型的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)

image-20240530222714272

特征:一堆颜文字构成的js代码,在F12中可直接解密执行

在线网站解密

AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)

image-20240530223014239

浏览器控制台解密

image-20240530223111859

4crypto4

image-20240530223203326

RSA

很明显是简单的RSA算法

p=447685307 q=2037 e=17,求d

python脚本
import gmpy2
e = 17
p = 447685307
q = 2037
phi = (p-1)*(q-1)#计算φ(n) = (p - 1) * (q - 1) 
d = gmpy2.invert(e,phi) #计算e关于模φ(n)的乘法逆元d
print(d)
gmpy2.invert()
模逆运算:a = gmpy2.invert(b,c)#对b,求a,使得a*b=1(mod c)
工具RSATool

加解密工具RSATool的使用-CSDN博客

image-20240530230541447

5crypto5

image-20240530224517056

RSA

一道简单RSA

p=447685307 q=2037 e=17 c=704796792,求m

工具RSATool+Big Integer Calculator

image-20240530234028175

用RSATool求出n和d

用Big Integer Calculator求出m

m=(c^d)mod n=904332399012

python脚本
import gmpy2
e = 17
p = 447685307
q = 2037
c = 704796792
n = p*q
phi = (p-1)*(q-1)
d = gmpy2.invert(e,phi)
m = pow(c,d,n)
print(m)
pow()
pow(x, y, z)       //x的y次方再对z取模

与CTFshow-Crypto(1-5)相似的内容:

CTFshow-Crypto(1-5)

1密码学签到 自己倒序 在线网站倒序 文字倒序工具,在线文字倒序 (qqxiuzi.cn) python脚本 a = '}wohs.ftc{galf' print(a[::-1], end="")#end=""表示每一次print后都不换行 2crypto2 下载附件并解压 JSFuck编码 查资料

ctfshow-超详细通关教程-web(1~8)

快捷目录 web1 web2 web3 web4 web5 web6 web7 web8 1.web签到题 打开网址后出现如下界面。 查看一下网站源码 将Y3Rmc2hvd3s1ZjkxNTc3Yy03MmRkLTRhYzItYTE1Yi1lOWRhMjk4MTQyNjl9解码即可得到flag 2.

ctfshow--web入门--文件上传

# ctfshow--web入门--文件上传 [TOC](目录标题) ## web151(前端校验) 题目中提示前端检验不可靠,应该对前端检验进行绕过 ![在这里插入图片描述](https://img-blog.csdnimg.cn/608e51750ded43f2aefc1c2a66a3e803.

ctfshow--web入门--SSRF

# ctfshow--web入门--SSRF ## web351 源码 ```php ``` 没有进行过滤 payload ``` url=http://127.0.0.1/flag.php ``` ## web352 源码 ```php hacker ``` parse_url()函数会解析url

ctfshow--web入门--XXE

# ctfshow--web入门--XXE ## web373 源码 ```php loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); //解析xml文档 $creds = simplexml_import_dom($dom); $ctfshow =

利用pearcmd实现裸文件包含

title: 利用pearcmd实现裸文件包含 tags: [web,文件包含] categories: [CTF,web] 利用pearcmd实现裸文件包含 在 ctf 中,常常有这样一类题: 题目很简单,一般围绕一个 include 函数展开。 例: ctfshow 元旦水友赛 easy_inc