摘要:Crypto 一开始有时间写了一点,原本不打算发的,但详细写了前面几题的wp,还是发一下。 我和小蓝鲨的秘密 from PIL import Image from Crypto.Util.number import bytes_to_long, long_to_bytes import numpy
阅读全文
摘要:Crypto 复现参考文献:2024-SHCTF-week4-wp-crypto | 糖醋小鸡块的blog 鸡块师傅真的太强了(膜拜 *siDH 就讲一下这题遇到的问题,鸡块师傅说的可能不是很清楚。 这里先贴一下参考文献: 前几天源鲁杯有一题,翻到最后就是,里面有讲数据的构造,和攻击思想微信公众平台
阅读全文
摘要:没必要看,只有最简单的题 哎,尽力了,简单的都做不出来 Crypto crypto1 from Crypto.Util.number import * from secret import flag p = getPrime(512) q = getPrime(512) n = p * q d =
阅读全文
摘要:Crypto 圣石匕首 sage直接运行脚本就有了 import gmpy2 beta=0.37 delta=0.01 n=round((1-2*beta-2*delta)/((1-beta)^2-2*delta-beta),6) e= 3668637434348843171145584606519
阅读全文
摘要:Crypto LLL-I from Crypto.Util.number import bytes_to_long from numpy import eye, matrix from random import randint from secret import flag assert len(
阅读全文
摘要:差一题古典不想看了,其他方向就不献丑了 Crypto OVO开门爽!开到南天门了兄弟 from Crypto.Util.number import * flag = b'BuildCTF{******}' #随机生成p,q p = getPrime(1024) q = getPrime(1024)
阅读全文
摘要:博客做题法,除了最简单那题,其他都是偷的,lock等以后有机会再补把 太难了(哭 Crypto babyLCG from Crypto.Util.number import * from enc import flag seed = bytes_to_long(flag) a = getPrime(
阅读全文
摘要:古典密码不想看 而且最近很忙,wp就贴exp了 Crypto 不用谢喵 from Crypto.Cipher import AES from Crypto.Util.number import * import os KEY = b"fake_key_fake_ke" FLAG = "flag{fa
阅读全文
摘要:Crypto LFSR-baby from random import getrandbits from secret import flag,seed from hashlib import md5 def MD5(m):return md5(str(m).encode()).hexdigest(
阅读全文
摘要:Week2 Crypto worde很大 import gmpy2 from Crypto.Util.number import * from enc import flag m = bytes_to_long(flag) p = getPrime(512) q = getPrime(512) n
阅读全文
摘要:Crypto 茶里茶气 from Crypto.Util.number import * flag = "flag{*****}" assert len( flag ) == 25 a = "" for i in flag: a += hex(ord(i))[2:] l = int(a,16).bi
阅读全文
摘要:前三周都出了,第四周有两题不会,为复现 Crypto 入门指北 from Crypto.Util.number import bytes_to_long, getPrime from secret import flag p = getPrime(128) q = getPrime(128) n =
阅读全文
摘要:Crypto Caesar Cipher 密文:0yHbnf{Uif_Cfhjoojoh_Pg_Dszqup} 提示:凯撒加密。 改成-1就好了 RSA_Easy from Crypto.Util.number import bytes_to_long, getPrime from hashlib
阅读全文
摘要:写密码+其他的稍微看看 Week1 Crypto d_known from Crypto.Util.number import * from gmpy2 import* from flag import flag m = bytes_to_long(flag) p = getPrime(1024)
阅读全文
摘要:前言:刚开始比赛,时间比较多尝试了一下所有题目,难度也很友好,之后就写密码了,写全部太累了 Week1 Crypto Base 4C4A575851324332474E324547554B494A5A4446513653434E564D444154545A4B354D45454D434E495934
阅读全文
摘要:因为解出了所有密码,故发一篇wp吗,都是脚本,没讲原理。(还有一题问卷,其他都没做(出来) (虽然都是简单题,虽然都是能找到脚本的题,虽然我都不会,虽然我不会格,但你就说我解没解没解出来吧) (感谢鸡块师傅,太崇拜了) Signin xyctf中的factor3 (只能说,xyctf的含金量还在提高
阅读全文
摘要:week4 哎呀数据丢失了 具体分析我就不说了,最简单的证书分析,base64解码后前三个数据分别就是n,e,d。 我当时看得是公主的博客,可以参考:RSA进阶(一) - Kicky_Mu - 博客园 (cnblogs.com) from Crypto.Util.number import * fr
阅读全文
摘要:先放一下官方的wp(我这里只放我出的题): https://j0zr0js7k7j.feishu.cn/wiki/XN3BwnHrZihQ3ZkhEyocb5EJnUd 没有n啊 from Crypto.Util.number import * import gmpy2 flag=b'BaseCTF
阅读全文
摘要:先放一下官方的wp(我这里只放我出的题): Docs (feishu.cn) babypack from Crypto.Util.number import * import random flag=b'BaseCTF{}' m=bytes_to_long(flag) bin_m=bin(m)[2:
阅读全文
摘要:前言 闲着无聊做一下,也是出了一道很简单的密码,也是被秒了 最后结果,misc差一题,reverse当misc做了也差一题,web就第一题,pwn没有。 更加坚定了只搞密码的决心了。 crypto 奇怪的条形码 硬看,然后根据base64解密结果微调 关键点:大小写 字母大写J和小写p 最后因为题目
阅读全文