原理 随机生成两个素数,$p$ , $q$ 令$N = p^2\cdot q$,$e=N$ 类似RSA 有$Public\ Key=(e,N)$ 计算$d=N^{-1}\ mod\ \varphi (pq)$ 有$Private\ Key=(d,N)$ 加密和解密 加密:$c=m^N\ mod\ N$ 解密:$m=c^d\ mod\ pq$ 计算$…
学习用,未参加 [2024 国城杯]babyRSA 题目 from secret import flag from Crypto.Util.number import* from gmpy2 import* flag = b'D0g3xGC{****************}' def gen_key(p, q): public_key = p*p…
原理 随机生成两个素数,p , q 令n = p*q 由欧拉公式计算出φ(n) = (p-1)(q-1) 规定e,使得e满足1<e<φ(n),且gcd(e,φ(n)) = 1,一般e=65537或0x10001 此时就有了公钥=(e,n) 计算私钥 计算d,使得d满足ed≡1mod φ(n),即称d是e在模φ(n)下的逆元 得到私钥=(…
Crypto [2024 网鼎杯]??? 不知道哪一题,朋友发我的 题目 # coding: utf-8 #!/usr/bin/env python2 import gmpy2 import random import binascii from hashlib import sha256 from sympy import nextprime f…
注意:以下所有内容都是基于Ubuntu20.04系统上所言,以及Kali24.03版本实测能正常使用 引 最近由于虚拟机的使用需求比较大,发现在连接很多网站的时候,会存在访问不了的情况。然而物理机是开着代理的,似乎虚拟机不会走物理机的代理。联想到之前用kali的时候学长教我用proxychain4安装sage的例子,这次再次尝试在Ubuntu上使用…
*论文题 关键字:RSA、相同私钥、格基规约、格、同一明文多次加密 论文链接 from Crypto.Util.number import * flag = b'******' flag = bytes_to_long(flag) d = getPrime(400) for i in range(4): p = getPrime(512) q = …
Linux VScode + SageMath WSL视为Linux,应该可以相同方法使用 Vscode安装SageMath Enhanced插件-github 该插件提供了sage代码高亮,缓存文件自动清理等功能 直接新建 .sage文件然后在vscode中正常编辑 右上角点击Run SageMath File即可调试 Windows VScod…
之前在博客上放了首歌,后来发现想听的歌实在是太多了,但是放歌单又觉得臃肿,所以有了随机播放这个想法。 <div id="random-music"></div> <script> // 存储所有音乐的 ID const musicIds = [ 1843680436, 1954090536, 141386…
罗小黑战记 用convert截取每一帧画面 杂项入门指北 海报最右侧的装饰线是摩斯密码 ez_Forensics 这是道内存取证 先将文件拖入kali,用Volatility分析 vol.py -f flag.raw imageinfo 分析内存镜像的基本信息,获得内存镜像文件的类型Image Type volatility -f flag.raw…
📕题干 困难 有一根长度为 n 个单位的木棍,棍上从 0 到 n 标记了若干位置。例如,长度为 6 的棍子可以标记如下: 给你一个整数数组 cuts ,其中 cuts[i] 表示你需要将棍子切开的位置。 你可以按顺序完成切割,也可…
1.一眼就解密 等号是Base64加密的标志 CyberChef解密得到 flag{THE_FLAG_OF_THIS_STRING} 2.MD5 MD5解密-工具 flag{admin1} 3.Url编码 CyberChef解码 flag{and 1=1} 4.看我回旋踢 一眼符合凯撒加密-工具 偏移量13 flag{5cd1004d-86a5-4…
[Week 4] Crazy Thursday v me 50 btc 一眼能断定是ppt中的宏病毒,所以打开ppt查看宏,发现是从服务端上下载软件,并静默运行 下载地址http://47.239.17.55/summer.exe 下载后图标一眼看出是pyinstaller打包,因此使用PyInstaller Extractor反编译 (注意PyI…
[Week 4] SIDH SIDH后量子安全密钥交换协议,嗐(学不懂 但是 DH,说的很明白了,就是密钥交换 看源码发现只要模仿靶机生成密钥然后和靶机进行交互就可以了 实测:9.3版本代码无法正常运行,建议用10.4 抄靶机代码 from pwn import * ea, eb = 110, 67 p = 2**ea * 3**eb - 1 F.…
[Week 4] MineSweeper 首先先用ILSpy反编译MineSweeper\Minesweeper_Data\Managed\Assembly-CSharp.dll 得到的是程序的主代码 注意到update是主要的运行逻辑函数(又一次惊人的注意力 当游戏win之后会运行crypt函数 这个函数通过Array.Copy(Resource…
[Week 3] ECC-DH ECDH 算法的工作流程: 椭圆曲线选择: 首先,双方需要选定一条公共的椭圆曲线。椭圆曲线可以用方程 $y^2 = x^3 + ax + b \mod p$表示,其中 $a$、$b$ 是曲线参数,$p$ 是素数,用于定义有限域上的曲线。 在这条曲线上,双方还需要选定一个公共点 $G$,称为基点。基点是椭圆曲线上的一个…