上一页 1 2 3 4 5 6 7 8 ··· 41 下一页
摘要: R_r paillier同态加密 大致介绍: https://zhuanlan.zhihu.com/p/557034854 例题: from Crypto.Util.number import * import random from gmpy2 import * from secret impor 阅读全文
posted @ 2023-11-21 16:14 N0zoM1z0 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 开始对输入进行了xor操作 key要动调才能拿到 然后对32个分成了4个__int64 后面进行了一堆check 看着很复杂 这种都要动笔写一写 开始就是没动笔写 关系看不明白 还有最关键的一个点 刚开始眼瞎 直接v23[3]=0了... z3解一解(注意先check才有model) from z3 阅读全文
posted @ 2023-11-17 15:40 N0zoM1z0 阅读(12) 评论(0) 推荐(0) 编辑
摘要: Danger RSA from Crypto.Util.number import * m = bytes_to_long(flag) def get_key(a, nbit): assert a >= 2 while True: X = getRandomInteger(nbit // a) s 阅读全文
posted @ 2023-11-15 11:18 N0zoM1z0 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 最近做的re题太难了 做下新生赛难度(Newstar week5难度) Broken_hash 应该算是非预期 查看main 刚开始我是以moectf{moectf{}...}这种格式凑的88个字符 发现这个hash变换对于相同的字母会映射到相同的一个数字 所以有个简便思路: 我们输入 abcdef 阅读全文
posted @ 2023-11-14 18:07 N0zoM1z0 阅读(58) 评论(0) 推荐(0) 编辑
摘要: MiniMiniPack from gmpy2 import * from Crypto.Util.number import * import random from FLAG import flag def gen_key(size): s = 1000 key = [] for _ in ra 阅读全文
posted @ 2023-11-14 12:30 N0zoM1z0 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 旨在详细记录一下 (毕竟官方WP有些讲的也不清楚) (终于全部补完了...) k00h_slT IDA打开 先查看main 这里读入flag后 CreateThread 先进入startaddress查看 貌似什么都没干就退出了 这里tab看一下汇编 发现这里没有识别出来(灰色部分) 这是因为401 阅读全文
posted @ 2023-11-13 22:02 N0zoM1z0 阅读(240) 评论(0) 推荐(0) 编辑
摘要: Crpyto ezRSA from Crypto.Util.number import * from secret import secret, flag def encrypt(m): return pow(m, e, n) assert flag == b"dasctf{" + secret + 阅读全文
posted @ 2023-11-13 19:16 N0zoM1z0 阅读(113) 评论(0) 推荐(0) 编辑
摘要: FSCTF2023 rrrrust! 看见核心数据部分 后面大致作了一些trim match 转bytes的处理 注意到这里的v60~flag 来到关键变化段 前面提到过v60~flag 而v28是对v60取了个index 看到最下面 *v28 ^= HIBYTE(v26) 由于v26的值静态找不到 阅读全文
posted @ 2023-11-13 08:47 N0zoM1z0 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 感谢@dumpwafen师傅提供的样本 借此机会好好学习一下Windows下的一些CTF考察以外的逆向技巧、操作 深刻意识到CTF中的re只是冰山一角 修行还远远不够 借着师傅给的5个问题: Q1: 这个恶意代码向磁盘释放了什么? Q2: 这个恶意代码如何进行驻留? Q3: 这个恶意代码如何盗取用户 阅读全文
posted @ 2023-11-12 08:51 N0zoM1z0 阅读(50) 评论(0) 推荐(0) 编辑
摘要: chall.py import gmpy2 from Crypto.Util.number import * from flag import flag assert flag.startswith(b"flag{") assert flag.endswith(b"}") message=bytes 阅读全文
posted @ 2023-11-11 23:10 N0zoM1z0 阅读(73) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 41 下一页