自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

kurier's blog

密码新手,纯菜

  • 博客(16)
  • 收藏
  • 关注

原创 python 移位运算符

表示把a的二进制位向左移动b位,高位溢出丢弃,低位补0,结果是a乘以2的b次方。表示把a的二进制位数向右移动b位,低位丢弃,高位补0,结果是整除于2的b次方。

2024-03-31 17:27:59 423 1

原创 [羊城杯 2022]LRSA

这里告诉了我们P*P*Q和P*Q*Q的值,我们可以求这两个数的公因数来求P,Q。我们得到了P和Q,但就算如此这个式子里还是有 两个未知数p,q。然后就是基础的rsa解密。运用LLL算法可以求出。

2024-02-06 18:47:36 413 2

原创 [LitCTF 2023]Where is P?

这里刚好是第二种情况,得到P之后,我们需要还原p,因为340

2024-02-05 19:38:05 299 1

原创 ctfshow unusualrsa(续)

有ed=1+k*phi,phi=(p-1)*(q-1)所以phi差不多有2048位,d和phi大致只相差一位或位数相等,所以e和k的位数应该也大差不差,可以通过爆破求得k,条件是e*d-1模k等于0。=(q1*p*q-q1*p-q1*q+q1)%p #q1*q=1,它们在模p下互为逆元。对于任意得r,k1,k2当k1为k2得因子时,rmodk2=(rmodk1)mod k2。所以设kp=(q1-1)-(q1*phi) #kp是p得倍数。记inv(q,p)=q1,

2024-02-04 19:32:43 447 1

原创 nssctf round17

基础共模攻击。

2024-01-29 15:29:06 406 2

原创 ctfshow unusualrsa

发现题目只给了m的高位,高位攻击,假设不知到的那部分数为x。cmodn,就有(high_m+x)^3-c。

2024-01-25 22:08:11 244

原创 ctfshow funnyrsa

对m1开平方就可以得到m了,然后这里时使用utf-8编码的,所以我们要用utf-8解码,不然最后打印出来会有一个乱码。本来以为是简单的e和phi不互素问题,但其实也与crt有关,毕竟我们需要求它们共有的m而不是m1和m2。查看第一、二组e和phi发现二者都是不互素的,且最大公因数都为b=14,暗藏玄机。联立这2个同余方程组我们可以求得m^14。再算m1=pow(c,d,n)我们还可以列出以下同余方程组。然后求在phi下7的逆元d。然后这里的n是q1*q2。

2024-01-24 21:37:30 1138

原创 2023春秋杯冬季赛

题目虽然没做出来,但是还是要复盘的。

2024-01-24 14:40:19 1111

原创 ctfshow刷题记录5

这里引用一下某位佬对于维纳攻击的总结,如有侵权立删适用情况:e过大或过小。在e过大或过小的情况下,可使用算法从e中快速推断出d的值。Wiener 表示如果满足:d

2024-01-21 20:20:59 1383 1

原创 ctfshow刷题记录4

辗转相除法基于如下原理:两个整数的最大公约数等于其中较小的数和两数相除余数的最大公约数。之前学长周会告诉我低加密指数攻击简单的可以直接开e方,就很简单的。n相同,ec不同,共模攻击,e1与e2互素。e相同,两组nc,运用欧几里得算法求解。

2024-01-20 20:02:31 930

原创 ctfshow刷题记录3

单击右键find the table 审查元素对应这一串数字9 57 64 8 39 8 92 3 19 99 102 74,古怪的很,但题目里说到了元素,然后这些数字也比较独立,想到化学里的元素周期表。每段base62得到得到10进制转16进制再转acill码,在这个网站可以直接用,选择默认值就可以了。由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大。明文分段,然后没段base62,再拼起来。对应下来每个元素的名称可以得到。yafu分解n得到p,q。

2024-01-20 17:47:13 897

原创 ctfshow刷题记录2

赛博厨师得到3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG,因为出现了+和/,那么一定是base64,但普通的又解不了所以,然后是base变种用python解,这里复制大佬的代码。解密得flag{atbase_code_from_ctfshow}提交不对,首字母改大写,因为题目中首字母为大写。flag{Atbase_code_from_ctfshow} 提交正确。题目:uozt{Zgyzhv_xlwv_uiln_xguhsld}运行得到flag{b4Se_Fami1y_Is_FUn}

2024-01-19 21:35:47 635 1

原创 ctfshow 刷题记录1

crypto 2附件:[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+

2024-01-17 16:07:51 966 1

原创 ctfshow NOeasyRSA

加号为分界,左边式子的pow(u,n,p)右边式子也有,不同的是右边有一个pow(1-u,-1,p),(1-u)modp的逆元,很奇怪,所以我们尝试等式两边同时乘以(1-u),因为等式两边都有modp。我们分析关键的代码,这里定义了一个函数f(x,n)=(pow(u,n,p)*x + v*(1-pow(u,n,p))*pow(1-u, -1, p)) % p ,因为这两个等式都有pow(u,a,p)这一项,所以我们把A的式子进行转换,得到。首要目的是求key也就是f(B,a),所以我们重点分析。

2024-01-16 23:16:04 659

原创 NSSCTF PR

并且在模M=m1*m2*m3*...*mk下的解是唯一的,解为。然后用sagemath,运用中国剩余定理可以求得关于。题目提示了crt,那么我们可以写出两个同余方程组。所以我们可以构建一个新的n=p*r。这两个方程组的解也就是。而Mi是模mi的逆元。

2024-01-13 17:53:17 556 3

原创 [RoarCTF 2019]babyRSA wp

定义了一个函数myGetprime(),并通过它来获取p和q的值,主要是通过A和B的值来求sympy.nextPrime((B!)%A),考虑到计算的时间复杂度,我们需要运用威尔逊定理进行转换。在模A下与-1K^(-1)同余,所以我们求出-1K^(-1)modA的值就可以求解了。B-random=A,所以A>B,有威尔逊定理可知(A-1)!设k=(B+1)*(B+2).....(A-2)*(A-1)如果有哪里写错了,欢迎各位批评指正捏。等式两边同时乘以k的逆元,就有。

2024-01-12 18:37:46 392

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除