摘要:
RSA有这样一道题 p+q高位泄露 import gmpy2 from Crypto.Util.number import * p=getPrime(512) q=getPrime(512) print(p) print(q) print((p*q)>>233) 个人思路,不一定对 p+q = A0 阅读全文
摘要:
CRT 简介 设p和q是不同的质数,且n = p*q。对于任意(X1, x2),其中 0 ≤ x1 < p 和 0 ≤ x2 < q,存在数x,其中 0 ≤ x < n。 在RSA中我们会拿到两个式子。 m1=cd mod p m2=cd mod q 如果m比模数小的话,我们可以正确解密。如果m比模 阅读全文
摘要:
The beginning of GO KNOW package main import ( "fmt" "unsafe" ) func main() { fmt.Println("Hello, World!") age := 18 //var age int=18 fmt.Println("age 阅读全文
摘要:
前20守门员 悲 Random_RSA import gmpy2 from Crypto.Util.number import * from mt19937predictor import MT19937Predictor from gmpy2 import next_prime from math 阅读全文
摘要:
记录一下如何解决转义字符问题 iv=input().encode() iv = codecs.escape_decode(iv, "hex-escape")[0] 函数(摘自猫神博客 python from pwn import * #引入pwn库 s=remote("",) #连接,两个参数好像叫 阅读全文
摘要:
本次HECTF,由于学业繁忙,挑了些题目做一做。 流动的音符:♭♭♫♭♭§‖♭∮♭♯♩‖♭♪‖♩♫‖♭‖♭‖§♭‖♩‖♬♫♭‖‖‖♬∮‖¶♩♭‖♪‖♬♯♭♯♪‖¶¶‖♬♭♭‖♪‖♬♫§= 直接网页在线解密,得到EA>N?s:WZgTdPYbMSaYg 古典密码无非移位和替换,分析前面字母与HECTF 阅读全文
摘要:
from secret import FLAG, ECDH_KEY_EXCHANGE from Crypto.Cipher import AES from hashlib import md5 from os import urandom iv = urandom(16) a = 14489 b = 阅读全文
摘要:
下面先给出题目 import os from Crypto.Cipher import AES auth_major_key = os.urandom(16) from flag import secret BANNER = """ Login as admin to get the flag ! 阅读全文
摘要:
from Crypto.Util.number import * flag = b'xxxxxxxxxxxxxxxxxxxx' class my_prng_lcg: def __init__(self, seed, multiplier, increment, modulus): self.stat 阅读全文
摘要:
from Crypto.Util.number import * from somewhere_you_do_not_know import flag #flag格式为 flag{XXXX} def ezprime(n): p=getPrime(n) while p%4!=3: p=getPrime 阅读全文