美团网络安全高校挑战赛 S3 2021 WriteUp
Crypto easy_RSA 套娃题,第一层题目如下: n:0x9371c61a2b760109781f229d43c6f05b58de65aa2a67
Crypto easy_RSA 套娃题,第一层题目如下: n:0x9371c61a2b760109781f229d43c6f05b58de65aa2a67
场景实操开场卷 2#glass 反编译apk发现调用了so。 找到so中目标函数。 根据代码意思不难得出明文flag进行三次函数调用后得到密文,密文符合即
难度一如既往,和今年i春秋的其他比赛差不多,都挺难的(我菜) 队伍成绩:1118pt/11kill/33名/1550有解/2026登录/2794报名 个人
解决方法 以Java为标准,对Python进行改造 增加segment_size=128 AES.new(key=key, mode=AES.MODE_C
前提 本篇博客写于2021.04.15,博客内容存在时效性,请注意辨析内容是否依旧有效。 正文 抓个包,一眼就看到大大的/x/passport-login
起因 还是昨天那篇记一次微信PC端小程序的逆向里的小程序,刚写的脚本还没跑热乎,开发的就火速把事先明文传答案的bug给修了。 冲 但是重新打开小程序发现并
前提说明 PC端小程序的包有加密,需要解密后才能解包。 环境 Windows10.0.19042.928 微信3.2.1.132 pc_wxapkg_de
大前提 不渗透已备案且内容合法的站点! 不渗透企事业单位站点! 不渗透政府站点! 前言 这个站也是寒假的时候看见的,算是个营销文章联盟吧。 先放个后台看到
大前提 不渗透已备案且内容合法的站点! 不渗透企事业单位站点! 不渗透政府站点! 前言 这个站是寒假的时候从哪个二次元群看见的,当时站点内容是ghs的来着
信息搜集 web1[html] 查看源码 ctfshow{874c4342-435b-40e6-96a7-b37ddf723161} web2[html]