摘要:
题目脚本 from Crypto.Cipher import AES from Crypto.Util.number import inverse from Crypto.Util.Padding import pad, unpad from collections import namedtupl 阅读全文
摘要:
CryptoHack Parameter Injection 的加强版 connect socket.cryptohack.org 13379 Alice 与 Bob 使用遗留数据库进行计算,格式如下: Intercepted from Alice: {"supported": ["DH1536", 阅读全文
摘要:
题目链接 connect socket.cryptohack.org 13371 你可以截获并伪造 Alice 和 Bob 基于 DH 密钥交换协议的所有数据,格式如下: Intercepted from Alice: {"p": "?", "g": "?", "A": "?"} Send to B 阅读全文
摘要:
题目脚本 #!/usr/bin/env python3 from Crypto.Util.number import getPrime, inverse, bytes_to_long, long_to_bytes e = 3 d = -1 while d == -1: p = getPrime(10 阅读全文
摘要:
题目脚本 from Crypto.Cipher import AES import os KEY = ? class StepUpCounter(object): def __init__(self, step_up=False): self.value = os.urandom(16).hex() 阅读全文
摘要:
题目脚本 from Crypto.Cipher import AES KEY = ? FLAG = ? @chal.route('/symmetry/encrypt/<plaintext>/<iv>/') def encrypt(plaintext, iv): plaintext = bytes.f 阅读全文
摘要:
题目脚本 from Crypto.Cipher import AES import os from Crypto.Util.Padding import pad, unpad from datetime import datetime, timedelta KEY = ? FLAG = ? @cha 阅读全文
摘要:
PUZZLE1 0110 0100 0110 0001 0111 0100 0110 0001 SOLVE1 通过 ASCII 码表可知,明文为 data。 PUZZLE2 HELLO 0011 1111 0010 1010 0011 1110 0010 0000 0010 1011 SOLVE2 阅读全文
摘要:
Chapter 5: MECHANISED CRYPTOGRAPHY 恩格玛机示意图: 谜题围绕恩格玛机展开。 PUZZLE1 Input/output: ABCDEFGHIJKLMNOPQRSTUVWXYZ Scrambler I: ABCDEFGHIJKLMNOPQRSTUVWXYZ UWYGA 阅读全文
摘要:
常函数、幂函数、指数函数 \[\int kdx = kx + C \, (k \in C) \]\[\int x^adx = \frac{x^{a + 1}}{a + 1} + C \, (a \neq -1) \]\[\int \frac{dx}{x} = \ln{\lvert x \rvert} 阅读全文