V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  faketemp  ›  全部回复第 6 页 / 共 20 页
回复总数  388
1 ... 2  3  4  5  6  7  8  9  10  11 ... 20  
2020-11-09 18:11:46 +08:00
回复了 Windsooon 创建的主题 推广 回馈论坛|海外兔抽奖
分母+1
分母
2020-10-19 15:49:48 +08:00
回复了 frmongo 创建的主题 Python 设置多个 global 变量有没有方便的操作?
只有我一个人把标题看成"golang 变量"了吗
2020-10-06 07:04:40 +08:00
回复了 faketemp 创建的主题 分享创造 分享个 CTF 小工具 bruteHASH
@leishi1313
* 找出几个 第 7 位开始是"637766"的 SHA1 值和对应明文
* 已知 16 位 MD5 以"95ce2a"结尾,找出对应"c???new???"完整字符串

请教类似这些需求 hashcat 命令如何写?
2020-10-05 16:23:21 +08:00
回复了 faketemp 创建的主题 分享创造 分享个 CTF 小工具 bruteHASH
本着“先从无到有,再从有到精”的整体思路,继续更新添加新功能

支持 md4/md5/sha1/sha224/sha256/sha384/sha512 等多种 HASH 类型;
增加-t 选项,允许 fuzz 批量输出匹配记录;
明文和 HASH 都支持"?"占位符,方便精准控制 ;
优化程序处理逻辑……

优点:
多平台支持、绿色单文件、HASH 支持全

缺点:
虽和 python 对比效率大幅提升,但和 C 比起来还是欠佳
2020-10-03 18:18:42 +08:00
回复了 faketemp 创建的主题 分享创造 分享个 CTF 小工具 bruteHASH
@webshe11 在 wsl 下安装 cmake 最新版 pip 尝试多次各种错误安装失败
求教大佬安装指引
2020-10-03 17:26:58 +08:00
回复了 faketemp 创建的主题 分享创造 分享个 CTF 小工具 bruteHASH
@webshe11 看起来应该是好东西 但是安装使用太复杂了点(lll ¬ω¬)
在 windows 和 linux 使用 pip 和 pip3 都尝试了一遍 各种报错
根据报错又去安装 cmake 再试几遍 又是一堆其他错误

折腾半个多小时 只能放弃 ……
2020-09-24 08:48:25 +08:00
回复了 mashaofeixxx 创建的主题 推广 NUC 黑果套餐 国庆专车 福利帖
占个 1314 楼 收租
2020-09-24 08:46:59 +08:00
回复了 mashaofeixxx 创建的主题 推广 NUC 黑果套餐 国庆专车 福利帖
凑个热闹
2020-08-28 08:05:39 +08:00
回复了 tikazyq 创建的主题 奇思妙想 七夕情人节会影响 web 应用流量么?
没女朋友的流量指向 ph 站 有女朋友的忙着 IO 资源占用 还有一半流量呢还好吧
2020-08-18 22:30:25 +08:00
回复了 yedaxia 创建的主题 分享创造 分享一个可以通过台词找影片素材的在线工具
@yedaxia 发现结果多为美剧、英剧等,国内的收录太少了(毕竟不都是跑去学英语的)
日常玩表情包什么的 多为港剧、电影等 这些基本都搜不到
建议考虑增加点国内剧集台词搜索 ?这样更好玩

比如搜索经典的”马什么梅“、“长夜漫漫 无心睡眠”、“你不要以为有钱就大晒”、“sorry,有钱真系大晒”等等
……
2020-08-18 22:22:19 +08:00
回复了 yedaxia 创建的主题 分享创造 分享一个可以通过台词找影片素材的在线工具
IO6O 已用
2020-07-09 09:30:06 +08:00
回复了 faketemp 创建的主题 问与答 广东移动 404 页面劫持?
@cydian 😅
不存在 直接返回原生 404 页面呗 不用劫持返回广告页面吧?

之前某 60 浏览器就是因为劫持 404 被网友讨伐了很久
那还只是一个小小的浏览器,这…… 直接全网劫持了…… 尴尬……
2020-07-03 06:37:59 +08:00
回复了 faketemp 创建的主题 问与答 RSA 已知 pde 计算 d 值的疑难杂症
@Citrus 看到了 只是想不明白为什么这样设置 既然允许自定义进制显示 那就整个界面统一处理省得出错嘛 有的会处理有的不处理 这个……
2020-07-02 11:42:45 +08:00
回复了 faketemp 创建的主题 问与答 RSA 已知 pde 计算 d 值的疑难杂症
欲哭无泪 一脸懵逼.gif

这个问题困扰了两天,查找了大量资料,原来坑在 e 值,65537 竟然不是十进制??!!!这出题人真是……

还了解到 RSA Tool 工具的一个坑点:
右上角改变默认进制,竟然不会影响 e 值的进制!!!——也就是说不论你修改成默认显示什么进制,e 值永远都是十六进制!!!

谢谢楼上解惑,学到很多
2020-07-02 08:22:58 +08:00
回复了 faketemp 创建的主题 问与答 RSA 已知 pde 计算 d 值的疑难杂症
网上第四种方法:
```python
import libnum

#...

phi = (p - 1) * (q - 1)
d = libnum.modular.invmod(e, phi)
print(d)
```

结果与主贴三种方法返回一致,但经测错误……
1 ... 2  3  4  5  6  7  8  9  10  11 ... 20  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   3014 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 41ms · UTC 14:29 · PVG 22:29 · LAX 07:29 · JFK 10:29
Developed with CodeLauncher
♥ Do have faith in what you're doing.