随笔分类 - Crypto WP
发表于 2025-03-13 17:54阅读次数:4评论次数:0
摘要:#!/usr/bin/env python3 import fastecdsa from fastecdsa.point import Point from utils import listener FLAG = "crypto{??????????????????????????????????
阅读全文 »
发表于 2025-03-01 14:24阅读次数:10评论次数:0
摘要:题目脚本 from Crypto.Cipher import AES from Crypto.Util.number import inverse from Crypto.Util.Padding import pad, unpad from collections import namedtupl
阅读全文 »
发表于 2025-02-28 13:18阅读次数:8评论次数:0
摘要:CryptoHack Parameter Injection 的加强版 connect socket.cryptohack.org 13379 Alice 与 Bob 使用遗留数据库进行计算,格式如下: Intercepted from Alice: {"supported": ["DH1536",
阅读全文 »
发表于 2025-02-28 11:22阅读次数:4评论次数:0
摘要:题目链接 connect socket.cryptohack.org 13371 你可以截获并伪造 Alice 和 Bob 基于 DH 密钥交换协议的所有数据,格式如下: Intercepted from Alice: {"p": "?", "g": "?", "A": "?"} Send to B
阅读全文 »
发表于 2025-02-28 00:50阅读次数:8评论次数:0
摘要:题目脚本 #!/usr/bin/env python3 from Crypto.Util.number import getPrime, inverse, bytes_to_long, long_to_bytes e = 3 d = -1 while d == -1: p = getPrime(10
阅读全文 »
发表于 2025-02-27 11:16阅读次数:3评论次数:0
摘要:题目脚本 from Crypto.Cipher import AES import os KEY = ? class StepUpCounter(object): def __init__(self, step_up=False): self.value = os.urandom(16).hex()
阅读全文 »
发表于 2025-02-26 14:24阅读次数:4评论次数:0
摘要:题目脚本 from Crypto.Cipher import AES KEY = ? FLAG = ? @chal.route('/symmetry/encrypt/<plaintext>/<iv>/') def encrypt(plaintext, iv): plaintext = bytes.f
阅读全文 »
发表于 2025-02-26 08:56阅读次数:5评论次数:0
摘要:题目脚本 from Crypto.Cipher import AES import os from Crypto.Util.Padding import pad, unpad from datetime import datetime, timedelta KEY = ? FLAG = ? @cha
阅读全文 »
发表于 2025-02-22 10:49阅读次数:5评论次数:0
摘要:PUZZLE1 0110 0100 0110 0001 0111 0100 0110 0001 SOLVE1 通过 ASCII 码表可知,明文为 data。 PUZZLE2 HELLO 0011 1111 0010 1010 0011 1110 0010 0000 0010 1011 SOLVE2
阅读全文 »
发表于 2025-02-21 23:02阅读次数:10评论次数:0
摘要:Chapter 5: MECHANISED CRYPTOGRAPHY 恩格玛机示意图: 谜题围绕恩格玛机展开。 PUZZLE1 Input/output: ABCDEFGHIJKLMNOPQRSTUVWXYZ Scrambler I: ABCDEFGHIJKLMNOPQRSTUVWXYZ UWYGA
阅读全文 »
发表于 2024-09-30 11:41阅读次数:23评论次数:0
摘要:Week1 xor #As a freshman starting in 2024, you should know something about XOR, so this task is for you to sign in. from pwn import xor #The Python pw
阅读全文 »
发表于 2024-09-25 21:33阅读次数:73评论次数:0
摘要:ezRSA part 1 #part1 p = getPrime(512) q = getPrime(512) n = p * q phi = (p-1) * (q-1) d = getPrime(250) e = inverse(d, phi) c = pow(bytes_to_long(part
阅读全文 »