翻译自:https://github.com/p4-team/ctf/tree/master/2018-07-21-ctfzone-quals/crypto_signatur...
翻译自:https://github.com/p4-team/ctf/tree/master/2018-07-21-ctfzone-quals/crypto_signatur...
翻译自https://github.com/p4-team/ctf/tree/master/2018-07-21-ctfzone-quals/crypto_federatio...
i春秋某次比赛的一道数学题题目给了五个等式 FLAG用了RSA加密,可以猜测p q为两个质数可由费马小定理得到结论1: p ** (q-1) %q=1 (费马小定理)p **...
翻译自:http://blog.redrocket.club/2018/07/18/meepwn-quals-2018-StillOldSchool/题目给了服务器的脚本,和...
这题主要考察的是RSA题目代码如下: 可以看到服务端会除了返回N和密文之外,还会返回delta和gamma两个非常奇怪的值所以具体看他的p、q的生成算法 p = next_p...
TL;DR WCTF2018的一道.NET逆向题,利用了.NET的即时编译(JIT)机制,动态修改了Func3函数的函数指针,写了一段脱壳代码进去,异或解密了了一段汇编并将F...
类型 Crypto题目连接:https://github.com/google/google-ctf/tree/master/2018/quals/crypto-mitm参考...
类型:Crypto翻译自:https://github.com/p4-team/ctf/tree/master/2018-06-23-google-ctf/crypto_do...
类型:Crypto题目地址:https://github.com/google/google-ctf/tree/master/2018/quals/crypto-dm-col...
类型:Crypto题目地址:https://github.com/google/google-ctf/tree/master/2018/quals/crypto-perfec...
类型:Crypto 翻译自:https://github.com/p4-team/ctf/tree/master/2016-12-16-sharifctf7/crypto_1...
类型:Crypto 翻译自:https://github.com/p4-team/ctf/tree/master/2016-04-15-plaid-ctf/crypto_ra...
一道适合入门的堆利用题目 需要事先了解 malloc 相关的堆分配机制(fastbin,normal bin等) 先用ida 分析以下,有add,delete,print 3...
这题的漏洞还是挺有意思的 先逆向分析一下binary的逻辑 看calc函数 通过get_expr获得输入,会过滤掉除了+,-,*,/,%和数字以外的字符 再传入parse_e...
这题还是比较简单的 题目的描述看 显然是要写shellcode来读flag文件 binary会直接执行写入的shellcode 伪代码 char*file='home/orw...
参考了这篇writeup http://dogewatch.github.io/2017/04/10/pwnable.tw-Part1/ 拿到binary拖到ida里看一下,...