学习用,未参加 [2024 国城杯]babyRSA 题目 from secret import flag from Crypto.Util.number import* from gmpy2 import* flag = b'D0g3xGC{****************}' def gen_key(p, q): public_key = p*p…
原理 随机生成两个素数,p , q 令n = p*q 由欧拉公式计算出φ(n) = (p-1)(q-1) 规定e,使得e满足1<e<φ(n),且gcd(e,φ(n)) = 1,一般e=65537或0x10001 此时就有了公钥=(e,n) 计算私钥 计算d,使得d满足ed≡1mod φ(n),即称d是e在模φ(n)下的逆元 得到私钥=(…
Crypto [2024 网鼎杯]??? 不知道哪一题,朋友发我的 题目 # coding: utf-8 #!/usr/bin/env python2 import gmpy2 import random import binascii from hashlib import sha256 from sympy import nextprime f…
*论文题 关键字:RSA、相同私钥、格基规约、格、同一明文多次加密 论文链接 from Crypto.Util.number import * flag = b'******' flag = bytes_to_long(flag) d = getPrime(400) for i in range(4): p = getPrime(512) q = …
罗小黑战记 用convert截取每一帧画面 杂项入门指北 海报最右侧的装饰线是摩斯密码 ez_Forensics 这是道内存取证 先将文件拖入kali,用Volatility分析 vol.py -f flag.raw imageinfo 分析内存镜像的基本信息,获得内存镜像文件的类型Image Type volatility -f flag.raw…
1.一眼就解密 等号是Base64加密的标志 CyberChef解密得到 flag{THE_FLAG_OF_THIS_STRING} 2.MD5 MD5解密-工具 flag{admin1} 3.Url编码 CyberChef解码 flag{and 1=1} 4.看我回旋踢 一眼符合凯撒加密-工具 偏移量13 flag{5cd1004d-86a5-4…
[Week 4] Crazy Thursday v me 50 btc 一眼能断定是ppt中的宏病毒,所以打开ppt查看宏,发现是从服务端上下载软件,并静默运行 下载地址http://47.239.17.55/summer.exe 下载后图标一眼看出是pyinstaller打包,因此使用PyInstaller Extractor反编译 (注意PyI…
[Week 4] SIDH SIDH后量子安全密钥交换协议,嗐(学不懂 但是 DH,说的很明白了,就是密钥交换 看源码发现只要模仿靶机生成密钥然后和靶机进行交互就可以了 实测:9.3版本代码无法正常运行,建议用10.4 抄靶机代码 from pwn import * ea, eb = 110, 67 p = 2**ea * 3**eb - 1 F.…
[Week 4] MineSweeper 首先先用ILSpy反编译MineSweeper\Minesweeper_Data\Managed\Assembly-CSharp.dll 得到的是程序的主代码 注意到update是主要的运行逻辑函数(又一次惊人的注意力 当游戏win之后会运行crypt函数 这个函数通过Array.Copy(Resource…
[Week 3] ECC-DH ECDH 算法的工作流程: 椭圆曲线选择: 首先,双方需要选定一条公共的椭圆曲线。椭圆曲线可以用方程 $y^2 = x^3 + ax + b \mod p$表示,其中 $a$、$b$ 是曲线参数,$p$ 是素数,用于定义有限域上的曲线。 在这条曲线上,双方还需要选定一个公共点 $G$,称为基点。基点是椭圆曲线上的一个…
[Week 3] 画画的baby vol.py -f painting.raw imageinfo查看镜像信息 得到系统Win10x64_19041 vol.py -f painting.raw --profile=Win10x64_19041 pslist查看进程信息 查找mspaint.exe进程得到PID5372 vol.py -f pain…
[Week 3] FirstSight-Android 下载安装JEB 用JEB打开apk文件,然后找到函数入口 进入后右键解析就能显示反汇编java代码 然后根据判断语句找到secret字符串,双击后就能看见字符串内容 结合判断语句对输入进行了Base62加密 最后用CyberChef还原得到 0xGame{caff454e-2238-42aa-…
[Week 2] 报告哈基米 得到一张png图片,先用StegSlove查看LBS隐写,在最低限位上看到了参数信息 a,b=7,35 (a,b=35,7),shuffle_times=1 然后用010editor打开发现在结尾有一段hint Maybe You Need To Know Arnold Cat 得到是经过Arnold变换的图像 采用了…
[Week 2] 互联网的一角 F12检视看见hint提示网站指向 用DNS查询网站检索CNAME记录 定位到OxG4me2024的Gayhub账号(doge 查看flag文件夹发现是假的 查询commit history 得到修改前的内容 0xGame{W0w_u_kn0w_g1thub_p4ges!!} [Week 2] 给我干哪来了,这还是国…
[Week 2] Diffie-Hellman Diffie-Hellman题目是一个很好的hint,去了解了一下 这是一种公钥交换的算法,在A,B两人处各自生成一对密钥(A,a)和(B,b) 其中A和B是公钥用来互相间传输的,a和b是私钥,保存在本地 然后两人用自己的私钥和对方的公钥就可以生成出S(共享公钥),两人计算出来的S是相同的 然后查看题…