摘要:
重点要放在科研上面了,偶尔看点简单题。 GeneratePrime from Crypto.Util.number import * n=430902314532508947114279296799171655320910512696393808818226791983888723730180312 阅读全文
摘要:
每年都会看一看题的勒,现在尊嘟是养生选手了,经常还要朋友带着打。这次还是比较开心。 Misc ezpcap 追踪tcp流找到个password:HELLOHECTFX2z0Um23RF,然后又找到了含有flag字符串的zip文件,分离出来用密码解压即可。 osint 根据公交车上的广告标语搜索得到是 阅读全文
摘要:
2023年鹏城杯网络安全技能竞赛。 SecretShare 首先最后一个x没给,但用mt19937可预测,那么R和X都齐全了,用shamir矩阵计算法来求解即可。 import random from randcrack import RandCrack from Crypto.Util.numbe 阅读全文
摘要:
0rays的师傅出的题,学习了。 EzRSA 看到雅可比符号基本上就猜测是老套路了,然后还有个rsa的相关攻击。 from Crypto.Util.number import * from gmpy2 import * n1 = 65634094430927080732256164808833233 阅读全文
摘要:
我只是赛后看看题而已^^ 初赛-DHRSA 第一部分利用n1ctf2022的背包格和ph算法求参数,第二部分参考论文里的backdoor进行分解。 s= ''' ''' from Crypto.Util.number import * s=eval('['+s.replace('[+] Try ', 阅读全文
摘要:
初赛,和学弟打了个第二,没做到很难的题目。 一个小秘密 提示说:除了base64还有什么编码 MFZWIYLEMFSA 尝试base32解密: asdadad作为解压密码可以解开压缩包,里面有个txt文件,稍微看一下可以找到PK头,也可以看到xml文件,因此可知是word文件,所以直接改为zip后缀 阅读全文
摘要:
备战2023第二届。 breakme out = [] from Crypto.Util.number import * def Function(n,r,c): P.<m> = PolynomialRing(Zmod(n)) k = bytes_to_long(b'flag{') * 2^(58 阅读全文
摘要:
## [HZNUCTF 2023 preliminary]cpdd 简单摩斯密码,换为.-之后用在线网站解。 ```python cipher = 'cccc,ppcc,pc,ccp,pcpc,p,ccpc,ppppcpp,pccppppcppccccc,pppccpcccppcccp,pcpcpc 阅读全文
摘要:
引个流,之前被书鱼鸽鸽带飞的[巅峰极客决赛wp](https://su-team.cn/passages/2023-08-24-DFJKfinal/)。 阅读全文
摘要:
### Easy_3L 由于$s_3=c+kp-sh$相对于$c,p,h$等较小,而$s$也只有512比特,因此可以建立如下格: $$ \begin{bmatrix} c & 0 & 2^{512} \\ p & 0 & 0 \\ h & 1 & 0 \end{bmatrix} \tag{latti 阅读全文