当前位置: 首页 > news >正文

郴州市建设局网站指数基金投资指南

郴州市建设局网站,指数基金投资指南,网页设计网站教程,深圳沙头角网站建设#x1f60b; 大家好#xff0c;我是YAy_17#xff0c;是一枚爱好网安的小白。本人水平有限#xff0c;欢迎各位大佬指点#xff0c;欢迎关注#x1f601;#xff0c;一起学习 #x1f497; #xff0c;一起进步 ⭐ 。⭐ 此后如竟没有炬火#xff0c;我便是唯一的光。… 大家好我是YAy_17是一枚爱好网安的小白。本人水平有限欢迎各位大佬指点欢迎关注一起学习 一起进步 ⭐ 。⭐ 此后如竟没有炬火我便是唯一的光。 ⭐感觉除了Social Engineering别的都不会......后续会学习各位大佬的WP再补上没做出来的题目MISCSIGNIN关注公众号中龙 红客突击队 发送HSCCTF{TELLMEFLAG}获取flagHSCSEC{W3Ic0m3_t0_HScCtF2tH}WEBEASYPHY“唯一做出来的web”上传文件题型先尝试点击upload进行上传提示上传图片尝试上传各种php类型的文件发现都上传不上去这里尝试上传flag.php但是Content-Type却是image/jpg提示如下图之后发现上传一个图片1.jpg依然还是提示Dont cheat me with Content-Type发现加上文件头即可绕过GIF89a在多次尝试之下发现上传带有php内容的图片是可以上传带有php一句话木马的图片是上传上去了但是没法解析呀回头会发现首页还存在着view点击view进行抓包会发现在数据包中存在着可疑的参数url中的参数是否能够包含下我们的图片马之后尝试将我们的图片马的路径upload/4869953b4070fbd1d6823d6ee6561985/1.jpg传入之后蚁剑连马即可EZSSTI“比赛结束之后看大佬的WP”“SSTI没怎么接触过感觉这东西好抽象玄学之后入门下SSTI”进入主页啥也没有同时毫无提示这里是要传参name这... 比赛不给提示的话真的难吧在传入name参数之后发现主页中的“ Welcome to the HSCSEC CTF 2023 ”中的“HSCSEC CTF 2023”是可以伴随着我们传入的name的值改变的题目过滤了popen、cat、flag因此需要拼接下来绕过name{{.__class__.__bases__[0].__subclasses__()[80].__init__.__globals__[__builtins__].eval(__import__(os).popen(cat /flag).read())}}Crypto之前只是接触web现在发现密码学还挺有趣EZRSA题目的代码from Crypto.Util.number import * import gmpy2 m 123p getPrime(1024) q getPrime(1024) n p * q print(n ,n) e 0x10001 M m * e * 1 * 2022 * p c pow(M,e,n) print(c ,c)# n 16266043783454053154037197753138388613864200794483663334493856481522764684650995230938142916968470804276539967429581472897698022852787399956166067156691430593337430691851251036378709799238876668312530223697905925939542713491015517460139150765778057817475571231361809654951289718071760502692960235551663466242938669673675870151921605230499603814070711617511206013584605131901906195136038060653121164252894949526861390984185085201067988694831398388037080993820517447099157891181179389949333832439004857436617834100885739716577641892686620423154860716308518151628754780994043553863224363539879909831811888663875989774849 # c 12716190507848578560760116589677996073721225715245215495257947887969923319693501568134141757778665747980229898129090929698368855086594836111461700857934476682700625486249555753323344759513528101651108919161794915999809784961533946922607642974500946026677116418317599095703217004064379100607278317877894742815660315660254853364776654303066021672567442581774299847661025422994141801987588151758971034155714424052693627277202951522779716696303237915400201362585413354036973117149974017434406560929491956957193491445847385625481870256240443170803497196783872213746269940877814806857222191433079944785910813364137603874411分析M2022*m*e*p 又因为npq 因此gcd(M,n)p同时又因为c pow(M,e,n) 因此c和n的最大公约数便是pfrom Crypto.Util.number import * import gmpy2 m 123 n 16266043783454053154037197753138388613864200794483663334493856481522764684650995230938142916968470804276539967429581472897698022852787399956166067156691430593337430691851251036378709799238876668312530223697905925939542713491015517460139150765778057817475571231361809654951289718071760502692960235551663466242938669673675870151921605230499603814070711617511206013584605131901906195136038060653121164252894949526861390984185085201067988694831398388037080993820517447099157891181179389949333832439004857436617834100885739716577641892686620423154860716308518151628754780994043553863224363539879909831811888663875989774849 c 12716190507848578560760116589677996073721225715245215495257947887969923319693501568134141757778665747980229898129090929698368855086594836111461700857934476682700625486249555753323344759513528101651108919161794915999809784961533946922607642974500946026677116418317599095703217004064379100607278317877894742815660315660254853364776654303066021672567442581774299847661025422994141801987588151758971034155714424052693627277202951522779716696303237915400201362585413354036973117149974017434406560929491956957193491445847385625481870256240443170803497196783872213746269940877814806857222191433079944785910813364137603874411 e 65537 p GCD(c,n) q n//p phi (p-1)*(q-1) d inverse(e,phi) M pow(c,d,n) M //2022*e*p print(long_to_bytes(M)) #flag{3e5e2789a93a80615cc35edbff397c05}Operator#!/bin/python3 from Crypto.Util.number import bytes_to_long, getPrimeFLAG *******************MASK****************# print(FLAG) number1 getPrime(512) number2 getPrime(1024) print(number1) result FLAG * number1 % number2 print(result) Output: 11488359375916816818731868252559119400126174593041608170883818546254791846479664455120194350355087017477744828351806157930199157462913063513512421460678471 1890846045246997191702622225497063073251667816125412875121879991742654650976309481716690792328873189601779812108551290078049710826355501933349874438201643986975141068179879506727213209273645848165732801667704040761771 乍一看我们不知道number2其实也不用求number2原因是位数相差的太多了FLAG*number1小于number2那么对number2进行求余运算得到的结果依然还是FLAG*number1因此直接进行整除运算即可from Crypto.Util.number import * n1 11488359375916816818731868252559119400126174593041608170883818546254791846479664455120194350355087017477744828351806157930199157462913063513512421460678471 c 1890846045246997191702622225497063073251667816125412875121879991742654650976309481716690792328873189601779812108551290078049710826355501933349874438201643986975141068179879506727213209273645848165732801667704040761771 print(long_to_bytes(c//n1)) #flag{qMmZqWvmj70bBsCfmVLT}EZVC# -*- coding: utf-8 -*- import flag alphabet abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!#$%\()*,-./:;?[\]^_{|}~ key HSC assert flag.startswith(HSCSEC{) flag_num_list [] c [] for item in flag:flag_num_list.append(alphabet.find(item) 1) key_num alphabet.find(key) 1 for i in flag_num_list:m (i key_num) % 94 - 1if m 0:c.append(□)c.append(alphabet[m-1:m]) print(c {}.format(.join(c)))# c GRBRDBjg10ij2g01i,g201gi,2gi2,012igaigagi|*.startswith()和*.endswith的区别和作用*.startswith()表示以什么什么开头结果是布尔类型*.endswith()表示以什么什么结尾结果是布尔类型name flag{1245466} flag name.startswith(flag) print(flag) flag name.endswith(flag) print(flag) #output#True#False该题目简单来说就是通过换位实现的我们可以通过密文c的前面六位来找到规律# c GRBRDBjg10ij2g01i,g201gi,2gi2,012igaigagi| # m HSCSEC{.....} #会发现密文中的每一位刚好对应上flag中的每一位且都是字母表中的后面一位# -*- coding: utf-8 -*- import flag alphabet abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!#$%\()*,-./:;?[\]^_{|}~ alphabet1 ~abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!#$%\()*,-./:;?[\]^_{|}flag_list{} for index in range(len(alphabet1)):flag_list[alphabet1[index]] alphabet[index]#print(flag_list) c GRBRDBjg10ij2g01i,g201gi,2gi2,012igaigagi| for i in c:print(flag_list[i],end)Social EngineeringHappy Lantern Festivalflag形式为HSCSEC{}例如HSCSEC{广东省广州市天河区天河市天河路天河步行街}看图上的字便可以找到相关的信息这里不得不说我找到了flag但是没完全找到被这个题日了HSCSEC{新疆维吾尔自治区阿勒泰地区阿勒泰市五百里风情街}#提交了若干次答案看了wp发现我的答案少了“地”!Beautiful Lake这个题的突破口在右下方的文字放大宁夏理工学院之后搜索一下可知是星海湖HSCSEC{宁夏省石嘴山市大武口区星海湖} //格式记不清楚了可能需要调整Apple Storeflag形式为HSCSEC{}例如HSCSEC{广东省广州市天河区天河路1号}例如HSCSEC{广东省广州市天河区天河路1号环贸F1}百度搜图可以知道这是北京西单的大悦城的苹果店HSCSEC{北京市西城区西单北大街131号西单大悦城}Beautiful Parkflag形式为HSCSEC{}例如HSCSEC{广东省广州市天河区天河国家湿地公园}百度上传搜图HSCSEC{河北省张家口市怀来县官厅水库国家湿地公园}Boat百度搜索发现是西湖的开船照HSCSEC{浙江省杭州市西湖区龙井路1号}
http://www.hkea.cn/news/14321592/

相关文章:

  • 网站seo关键字优化网页美工设计实训中职期末试卷
  • 站酷网页设计分析新闻聚合网站怎么做
  • 做海报素材的网站介绍小说的网站模板下载地址
  • 网站建设的功能模型做初级会计实务题的网站
  • 苏州做网站公司哪家比较好北京网站优化服务有限公司
  • 网站建设摊销方法wordpress搭建crm
  • 常用的广州网站建设中国煤炭建设协网站
  • 建设网站查证书做网站可以用哪些软件
  • 新加坡购物网站排名Wordpress屏蔽模仿站爬虫ip
  • 服装加工厂网站建设方案计划书东莞房产信息网官网
  • 网站建设com网站域名有了怎么做网站
  • 网站地图怎么做的网页设计心得体会免费
  • 帮企业建设网站保密合同wordpress分享qq
  • 手机网站建设报价多少wordpress免费建站吗
  • 一个人做网站的难度网站模板的功能
  • 山东网站建设服务企业网站建设一条龙多少钱
  • 网站优化seo培网站作业免费下载
  • logo素材库网站免费淘宝关键词排名查询网站
  • 巴彦淖尔专业做网站的教育视频网站开发
  • 基于php网站开发设计上海热点事件
  • 做推广网站那里好上海网站排名优化怎么做
  • 做公司网站,哪个程序用的多app开发费用标准
  • 做网站的项目职责怎么写网站推广途径方法
  • 惠州网站制作培训城乡建设网站职业查询
  • 医疗类网站建设网站建设公司每年可以做多少个网站
  • 接做网站需要问什么条件ajax jsp网站开发从入门到精通
  • kali钓鱼网站制作商城网站怎么自己搭建
  • 公司网站设计报价重庆今天刚刚发生的新闻事件
  • 网站建设的编程技术wordpress 导航特效
  • 域名绑了小程序还可以做网站吗开发手机端网站模板