-
-
零碎记录
-
发表于: 2025-7-2 16:36 627
-
根据签名内容,提取原始内容:
private_key="-----BEGIN RSA PRIVATE KEY-----\n...\n...\n...\n...\n...==\n-----END RSA PRIVATE KEY-----"
public_key="-----BEGIN PUBLIC KEY-----\n...\n...\n-----END PUBLIC KEY-----"
enc=$(echo -n "test" | openssl pkeyutl -sign -inkey <(echo -e "${private_key}") -pkeyopt rsa_padding_mode:pkcs1 | base64 -w 0)
dec=$(echo "${enc}" | base64 -d | openssl rsautl -verify -inkey <(echo -e "${public_key}") -pubin)vi :%!xxd
# 结果: 4 abc.txt echo "123" > abc.txt; wc -c abc.txt # 结果: 3 abc.txt echo -n "123" > abc.txt; wc -c abc.txt
但是在vi里面看,结尾都有'\n'字符,这是vi自身添加的:

需要直接使用xxd,或者hexdump命令查看:
# xxd abc.txt,结果: 0000000: 3132 33 123 # hexdump -C abc.txt,结果: 00000000 31 32 33 |123| 00000003
[培训]《冰与火的战歌:Windows内核攻防实战》!从零到实战,融合AI与Windows内核攻防全技术栈,打造具备自动化能力的内核开发高手。
最后于 2025-7-7 18:49
被jmpcall编辑
,原因:
赞赏
他的文章
- Linux-2.4.0内核加载、启动过程 5216
- KernelSnitch(侧信道泄漏内核地址部分) 2223
- CVE-2014-0038内核漏洞exp分析 3953
- 零碎记录 628
- how2heap动态演示 3832
赞赏
雪币:
留言: