上一页 1 2 3 4 5 6 7 8 9 ··· 41 下一页
摘要: 跟着blog系统地学习一遍 ECB模式 ECB模式首先将明文分块 然后用相同的加密方式和密钥进行加密 因此相同的明文在不同次的加密后是一样的 注意: plaintext和key都必须是16的倍数 SWPU2020 ECB chall.py from Crypto.Cipher import AES 阅读全文
posted @ 2023-11-11 16:29 N0zoM1z0 阅读(91) 评论(0) 推荐(0) 编辑
摘要: Simple 综合考察了 维纳攻击得phi 利用私钥d相关攻击分解n 和扩展维纳攻击 然而你会惊喜的发现 chall.py from Crypto.Util.number import * from Crypto.Cipher import DES import gmpy2 from secret 阅读全文
posted @ 2023-11-11 10:02 N0zoM1z0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: chall.py #Subset Sum Problem #https://imgs.xkcd.com/comics/np_complete.png import random choices = list(set([random.randint(100000,1000000000) for _ i 阅读全文
posted @ 2023-11-10 16:00 N0zoM1z0 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 目录XOReasymath撤退3!!!easyrsa XOR n = 2081029853064313977972537933555768796028190509610710141158522091867265332387523434454034280165112366755381286645879 阅读全文
posted @ 2023-11-10 15:05 N0zoM1z0 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 1. chall.py from Crypto.Util.number import * from flag import flag import gmpy2 assert(len(flag)==38) flag = bytes_to_long(flag) p = getPrime(512) q = 阅读全文
posted @ 2023-11-10 08:34 N0zoM1z0 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 密码部分的题出的挺好的 很多题目都可以起到很好的锻炼学习作用 比赛时很多没做出来 赛后尽可能都复现一下 Week1 Take My Bag chall.py from Crypto.Util.number import * from secret import flag def encrypt(m) 阅读全文
posted @ 2023-11-09 15:35 N0zoM1z0 阅读(55) 评论(0) 推荐(0) 编辑
摘要: chall.py #python3 import sys sys.path.append("..") from Crypto.Util.number import * from random import * from sage.all import * from secret import fla 阅读全文
posted @ 2023-11-08 09:06 N0zoM1z0 阅读(38) 评论(0) 推荐(0) 编辑
摘要: chall.py from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long from Crypto.Cipher import AES import hashlib from random import randint d 阅读全文
posted @ 2023-11-07 08:53 N0zoM1z0 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 这。。。这想不到 还带删文件的。。。 由于这题明显的反调试特征 可以通过修改EIP直接控制跳转 来到 看前面的 v10 = 964609651 和 v9[0] v9[1] 我还以为是xtea 但是看了半天也看不出程序的逻辑 直到后面看到个 deletefile 在IDA上不好查看它删除文件的路径 用 阅读全文
posted @ 2023-11-03 15:49 N0zoM1z0 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 好题 这题加了很多syscall 和 hook 动调的时候转来转去其实不怎么弄得清楚逻辑 由于函数很少 直接逐个查看(其实 这里通过观察 main后面的init函数 可以发现依次调用了 sub_750,sub_932,sub_710 而check就是在sub_932被调用的) 这个一眼就是qpowm 阅读全文
posted @ 2023-11-01 09:39 N0zoM1z0 阅读(12) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 41 下一页