摘要: RSA有这样一道题 p+q高位泄露 import gmpy2 from Crypto.Util.number import * p=getPrime(512) q=getPrime(512) print(p) print(q) print((p*q)>>233) 个人思路,不一定对 p+q = A0 阅读全文
posted @ 2024-08-19 12:06 m0feng 阅读(50) 评论(0) 推荐(0) 编辑
摘要: CRT 简介 设p和q是不同的质数,且n = p*q。对于任意(X1, x2),其中 0 ≤ x1 < p 和 0 ≤ x2 < q,存在数x,其中 0 ≤ x < n。 在RSA中我们会拿到两个式子。 m1=cd mod p m2=cd mod q 如果m比模数小的话,我们可以正确解密。如果m比模 阅读全文
posted @ 2024-08-13 09:17 m0feng 阅读(9) 评论(0) 推荐(0) 编辑
摘要: The beginning of GO KNOW package main import ( "fmt" "unsafe" ) func main() { fmt.Println("Hello, World!") age := 18 //var age int=18 fmt.Println("age 阅读全文
posted @ 2023-10-05 18:26 m0feng 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 前20守门员 悲 Random_RSA import gmpy2 from Crypto.Util.number import * from mt19937predictor import MT19937Predictor from gmpy2 import next_prime from math 阅读全文
posted @ 2023-08-14 20:44 m0feng 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 记录一下如何解决转义字符问题 iv=input().encode() iv = codecs.escape_decode(iv, "hex-escape")[0] 函数(摘自猫神博客 python from pwn import * #引入pwn库 s=remote("",) #连接,两个参数好像叫 阅读全文
posted @ 2023-06-30 21:59 m0feng 阅读(38) 评论(0) 推荐(1) 编辑
摘要: 本次HECTF,由于学业繁忙,挑了些题目做一做。 流动的音符:♭♭♫♭♭§‖♭∮♭♯♩‖♭♪‖♩♫‖♭‖♭‖§♭‖♩‖♬♫♭‖‖‖♬∮‖¶♩♭‖♪‖♬♯♭♯♪‖¶¶‖♬♭♭‖♪‖♬♫§= 直接网页在线解密,得到EA>N?s:WZgTdPYbMSaYg 古典密码无非移位和替换,分析前面字母与HECTF 阅读全文
posted @ 2022-11-07 16:32 m0feng 阅读(202) 评论(0) 推荐(0) 编辑
摘要: from secret import FLAG, ECDH_KEY_EXCHANGE from Crypto.Cipher import AES from hashlib import md5 from os import urandom iv = urandom(16) a = 14489 b = 阅读全文
posted @ 2022-10-23 10:26 m0feng 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 下面先给出题目 import os from Crypto.Cipher import AES auth_major_key = os.urandom(16) from flag import secret BANNER = """ Login as admin to get the flag ! 阅读全文
posted @ 2022-10-23 10:26 m0feng 阅读(152) 评论(0) 推荐(0) 编辑
摘要: from Crypto.Util.number import * flag = b'xxxxxxxxxxxxxxxxxxxx' class my_prng_lcg: def __init__(self, seed, multiplier, increment, modulus): self.stat 阅读全文
posted @ 2022-10-16 20:06 m0feng 阅读(113) 评论(0) 推荐(0) 编辑
摘要: from Crypto.Util.number import * from somewhere_you_do_not_know import flag #flag格式为 flag{XXXX} def ezprime(n): p=getPrime(n) while p%4!=3: p=getPrime 阅读全文
posted @ 2022-10-16 18:36 m0feng 阅读(67) 评论(0) 推荐(0) 编辑