-
-
零碎记录
-
发表于: 2025-7-2 16:36 366
-
根据签名内容,提取原始内容:
private_key="-----BEGIN RSA PRIVATE KEY-----\n...\n...\n...\n...\n...==\n-----END RSA PRIVATE KEY-----"
public_key="-----BEGIN PUBLIC KEY-----\n...\n...\n-----END PUBLIC KEY-----"
enc=$(echo -n "test" | openssl pkeyutl -sign -inkey <(echo -e "${private_key}") -pkeyopt rsa_padding_mode:pkcs1 | base64 -w 0)
dec=$(echo "${enc}" | base64 -d | openssl rsautl -verify -inkey <(echo -e "${public_key}") -pubin)vi :%!xxd
# 结果: 4 abc.txt echo "123" > abc.txt; wc -c abc.txt # 结果: 3 abc.txt echo -n "123" > abc.txt; wc -c abc.txt
但是在vi里面看,结尾都有'\n'字符,这是vi自身添加的:

需要直接使用xxd,或者hexdump命令查看:
# xxd abc.txt,结果: 0000000: 3132 33 123 # hexdump -C abc.txt,结果: 00000000 31 32 33 |123| 00000003
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!
最后于 2025-7-7 18:49
被jmpcall编辑
,原因:
赞赏
他的文章
- KernelSnitch(侧信道泄漏内核地址部分) 540
- CVE-2014-0038内核漏洞exp分析 3367
- 零碎记录 367
- how2heap动态演示 3398
- CAS (compare and set) 1681
赞赏
雪币:
留言: