kkagu
码龄2年
求更新 关注
提问 私信
  • 博客:14,842
    14,842
    总访问量
  • 16
    原创
  • 371
    粉丝
  • 48
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
加入CSDN时间: 2023-09-30

个人简介:如若这一生注定磨难 自由与真我千金不换

博客简介:

kurier's blog

博客描述:
密码新手,纯菜
查看详细资料
个人成就
  • 获得347次点赞
  • 内容获得13次评论
  • 获得140次收藏
  • 代码片获得216次分享
  • 博客总排名2,377,185名
创作历程
  • 16篇
    2024年
成就勋章
TA的专栏
  • python
    1篇
  • crypto
    3篇
  • ctfshow刷题记录
    8篇
  • 比赛复现
    2篇
  • nssctf
    1篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 2

TA参与的活动 0

兴趣领域 设置
  • Python
    python
  • 编程语言
    c#
创作活动更多

王者杯·14天创作挑战营·第2期

这是一个以写作博客为目的的创作活动,旨在鼓励码龄大于4年的博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。 注: 1、参赛者可以进入活动群进行交流、分享创作心得,互相鼓励与支持(开卷),答疑及活动群请见https://bbs.csdn.net/topics/619735097 2、文章质量分查询:https://www.csdn.net/qc 我们诚挚邀请你们参加为期14天的创作挑战赛!

56人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

python 移位运算符

表示把a的二进制位向左移动b位,高位溢出丢弃,低位补0,结果是a乘以2的b次方。表示把a的二进制位数向右移动b位,低位丢弃,高位补0,结果是整除于2的b次方。
原创
发布博客 2024.03.31 ·
545 阅读 ·
7 点赞 ·
1 评论 ·
1 收藏

[羊城杯 2022]LRSA

这里告诉了我们P*P*Q和P*Q*Q的值,我们可以求这两个数的公因数来求P,Q。我们得到了P和Q,但就算如此这个式子里还是有 两个未知数p,q。然后就是基础的rsa解密。运用LLL算法可以求出。
原创
发布博客 2024.02.06 ·
658 阅读 ·
14 点赞 ·
2 评论 ·
0 收藏

[LitCTF 2023]Where is P?

这里刚好是第二种情况,得到P之后,我们需要还原p,因为340
原创
发布博客 2024.02.05 ·
415 阅读 ·
10 点赞 ·
1 评论 ·
0 收藏

ctfshow unusualrsa(续)

有ed=1+k*phi,phi=(p-1)*(q-1)所以phi差不多有2048位,d和phi大致只相差一位或位数相等,所以e和k的位数应该也大差不差,可以通过爆破求得k,条件是e*d-1模k等于0。=(q1*p*q-q1*p-q1*q+q1)%p #q1*q=1,它们在模p下互为逆元。对于任意得r,k1,k2当k1为k2得因子时,rmodk2=(rmodk1)mod k2。所以设kp=(q1-1)-(q1*phi) #kp是p得倍数。记inv(q,p)=q1,
原创
发布博客 2024.02.04 ·
581 阅读 ·
21 点赞 ·
1 评论 ·
1 收藏

nssctf round17

基础共模攻击。
原创
发布博客 2024.01.29 ·
521 阅读 ·
11 点赞 ·
2 评论 ·
0 收藏

ctfshow unusualrsa

发现题目只给了m的高位,高位攻击,假设不知到的那部分数为x。cmodn,就有(high_m+x)^3-c。
原创
发布博客 2024.01.25 ·
440 阅读 ·
10 点赞 ·
0 评论 ·
0 收藏

ctfshow funnyrsa

对m1开平方就可以得到m了,然后这里时使用utf-8编码的,所以我们要用utf-8解码,不然最后打印出来会有一个乱码。本来以为是简单的e和phi不互素问题,但其实也与crt有关,毕竟我们需要求它们共有的m而不是m1和m2。查看第一、二组e和phi发现二者都是不互素的,且最大公因数都为b=14,暗藏玄机。联立这2个同余方程组我们可以求得m^14。再算m1=pow(c,d,n)我们还可以列出以下同余方程组。然后求在phi下7的逆元d。然后这里的n是q1*q2。
原创
发布博客 2024.01.24 ·
1375 阅读 ·
42 点赞 ·
0 评论 ·
13 收藏

2023春秋杯冬季赛

题目虽然没做出来,但是还是要复盘的。
原创
发布博客 2024.01.24 ·
2868 阅读 ·
30 点赞 ·
0 评论 ·
24 收藏

ctfshow刷题记录5

这里引用一下某位佬对于维纳攻击的总结,如有侵权立删适用情况:e过大或过小。在e过大或过小的情况下,可使用算法从e中快速推断出d的值。Wiener 表示如果满足:d
原创
发布博客 2024.01.21 ·
1572 阅读 ·
42 点赞 ·
1 评论 ·
18 收藏

ctfshow刷题记录4

辗转相除法基于如下原理:两个整数的最大公约数等于其中较小的数和两数相除余数的最大公约数。之前学长周会告诉我低加密指数攻击简单的可以直接开e方,就很简单的。n相同,ec不同,共模攻击,e1与e2互素。e相同,两组nc,运用欧几里得算法求解。
原创
发布博客 2024.01.20 ·
1063 阅读 ·
27 点赞 ·
0 评论 ·
15 收藏

ctfshow刷题记录3

单击右键find the table 审查元素对应这一串数字9 57 64 8 39 8 92 3 19 99 102 74,古怪的很,但题目里说到了元素,然后这些数字也比较独立,想到化学里的元素周期表。每段base62得到得到10进制转16进制再转acill码,在这个网站可以直接用,选择默认值就可以了。由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大。明文分段,然后没段base62,再拼起来。对应下来每个元素的名称可以得到。yafu分解n得到p,q。
原创
发布博客 2024.01.20 ·
1079 阅读 ·
32 点赞 ·
0 评论 ·
21 收藏

ctfshow刷题记录2

赛博厨师得到3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG,因为出现了+和/,那么一定是base64,但普通的又解不了所以,然后是base变种用python解,这里复制大佬的代码。解密得flag{atbase_code_from_ctfshow}提交不对,首字母改大写,因为题目中首字母为大写。flag{Atbase_code_from_ctfshow} 提交正确。题目:uozt{Zgyzhv_xlwv_uiln_xguhsld}运行得到flag{b4Se_Fami1y_Is_FUn}
原创
发布博客 2024.01.19 ·
779 阅读 ·
17 点赞 ·
1 评论 ·
5 收藏

ctfshow 刷题记录1

crypto 2附件:[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+
原创
发布博客 2024.01.17 ·
1086 阅读 ·
29 点赞 ·
1 评论 ·
20 收藏

ctfshow NOeasyRSA

加号为分界,左边式子的pow(u,n,p)右边式子也有,不同的是右边有一个pow(1-u,-1,p),(1-u)modp的逆元,很奇怪,所以我们尝试等式两边同时乘以(1-u),因为等式两边都有modp。我们分析关键的代码,这里定义了一个函数f(x,n)=(pow(u,n,p)*x + v*(1-pow(u,n,p))*pow(1-u, -1, p)) % p ,因为这两个等式都有pow(u,a,p)这一项,所以我们把A的式子进行转换,得到。首要目的是求key也就是f(B,a),所以我们重点分析。
原创
发布博客 2024.01.16 ·
773 阅读 ·
24 点赞 ·
1 评论 ·
7 收藏

NSSCTF PR

并且在模M=m1*m2*m3*...*mk下的解是唯一的,解为。然后用sagemath,运用中国剩余定理可以求得关于。题目提示了crt,那么我们可以写出两个同余方程组。所以我们可以构建一个新的n=p*r。这两个方程组的解也就是。而Mi是模mi的逆元。
原创
发布博客 2024.01.13 ·
623 阅读 ·
18 点赞 ·
3 评论 ·
7 收藏

[RoarCTF 2019]babyRSA wp

定义了一个函数myGetprime(),并通过它来获取p和q的值,主要是通过A和B的值来求sympy.nextPrime((B!)%A),考虑到计算的时间复杂度,我们需要运用威尔逊定理进行转换。在模A下与-1K^(-1)同余,所以我们求出-1K^(-1)modA的值就可以求解了。B-random=A,所以A>B,有威尔逊定理可知(A-1)!设k=(B+1)*(B+2).....(A-2)*(A-1)如果有哪里写错了,欢迎各位批评指正捏。等式两边同时乘以k的逆元,就有。
原创
发布博客 2024.01.12 ·
456 阅读 ·
13 点赞 ·
1 评论 ·
8 收藏
加载更多