摘要:
[网鼎杯2020]boom 分析 感觉比较友善,主要考查数学运算。 解析 解压之后发现是个exe文件,运行得到一个md5 查询: 输入明文得到: 下个挑战是解三元一次方程: 拿matlab算一下。 syms x y z q1=3*x-y+z==185 q2=2*x+3*y-z==321 q3=x+y 阅读全文
摘要:
[网鼎杯2020]you_raise_me_up 题目 #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random n = 2 ** 512 m = random.randi 阅读全文
摘要:
[GKCTF2021]RRRRSA 题目 from Crypto.Util.number import * from gmpy2 import gcd flag = b'xxxxxxxxxxxxx' p = getPrime(512) q = getPrime(512) m = bytes_to_l 阅读全文
摘要:
[GKCTF2021]random 本题出现了MT19937伪随机数生成算法。 题目 task.py import random from hashlib import md5 def get_mask(): file = open("random.txt","w") for i in range( 阅读全文
摘要:
signin 题目 from Crypto.Util.number import getStrongPrime,bytes_to_long from gmpy2 import powmod,is_prime,invert,bit_length, next_prime from FLAG import 阅读全文
摘要:
[NPUCTF2020]Classical Cipher 难得做到一道古典密码的题目,打开后有一个flag.zip和一个提示。 解密后的flag请用flag{}包裹 压缩包密码:gsv_pvb_rh_zgyzhs 对应明文: ***_key_**_****** 看着觉得很像是凯撒密码,但是k从0-2 阅读全文
摘要:
[NPUCTF2020]EzRSA 题目: from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from ran 阅读全文
摘要:
[NPUCTF2020]共 模 攻 击 上次做到了共模攻击的题,刚好来看看。 共模攻击 条件:当两个用户使用相同的模数 N、不同的私钥,且加密同一明文消息时即存在共模攻击。 原理: 设两个用户的公钥分别为e1和e2,且e1与e2互质 首先,由rsa的加密原理可知: c=m^e%n 如果是同一个n的话 阅读全文
摘要:
[UTCTF2020]basic_crypto 题目: 01010101 01101000 00101101 01101111 01101000 00101100 00100000 01101100 01101111 01101111 01101011 01110011 00100000 01101 阅读全文
摘要:
ctfshow CRYPTO RSA系列 babyRSA 题目: e = 65537 p = 1040468357126640647791947349742711856355389278898806119299319397110013015616822701779316229746427899209 阅读全文
摘要:
DP泄露 选了三道与RSA的dp泄露有关的题,dp泄露算是比较有辨识度的题型。 原理 题目会给出n,c,e,dp,首先这个dp并不是单纯的dp: $$ dp≡dmod(p-1) $$ 根据这个式子继续推导: $$ dpe≡d*emod(p-1) $$ $$ de=k(p-1)+dpe $$ 又根据r 阅读全文
摘要:
维纳攻击 wiener attack 攻击条件 e过大或过小。 在e过大或过小的情况下,可使用算法从e中快速推断出d的值。 模数,其中 若 时,给定公钥,且 其中 那么可以有效地得到私钥 这里与我们常见的RSA加密不同的是使用了而非,两者差了个整数,其实是差不多的。 使用原理 wiener atta 阅读全文