自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(95)
  • 资源 (11)
  • 收藏
  • 关注

原创 [UTCTF2020]Curveball (考点:Shamir‘s 秘密分享)

给的题目:My friend Shamir was trying to share the flag with me and some of the other problem writers, but he wanted to make sure it didn’t get intercepted in transmission, so he split it up. He said that the secrets that he shared will help us find the flag,

2021-03-09 18:18:56 10

原创 [BSidesSF2019]slashslash (使用工具openssl解密)

zip解压后得到一个 flag.aes128cbc 文件,使用 openssl 就可对其解密。openssl 使用参考输入命名:enc -d -aes-128-cbc -md md5 -pass pass:SevenPinLock0123456 -in flag.aes128cbc这里会要求输入解密的密钥,用010editor打开zip文件,就能看到密钥 :SevenPinLock0123456得到flag :CTF{always_add_comments}注意这里由于我使用的 op

2021-03-09 17:20:41 6

原创 [INSHack2018]Crypt0r part 1(考点:替换加密)

追踪TCP流量包,获得文件。发现应该是进行了字符替换。解密EXP:s = 'PMSFADNIJKBXQCGYWETOVHRULZpmsfadnijkbxqcgywetovhrulz'm = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'# print(len(s))import stringx = string.ascii_letters.maketrans(s,m)Cipher = '''CRYPT0R_SEED:58C

2021-02-21 16:52:49 7

原创 [GUET-CTF2019]Uncle Sam(考点:Schmidt-Samoa密码系统)

Schmidt-Samoa密码系统Schmidt-Samoa密码系统,像rabin加密一样,其安全性基于整数因式分解的难度。但 Rabin 解密时会得到四个解,而 Schmidt-Samor 得到的是唯一解。密钥生成1.选取两个大的质数p和q并进行计算N=p2qN = p^2qN=p2q2. 计算 d=invert(N,φ(pq))d = invert(N,φ(pq))d=invert(N,φ(pq))加密对消息m,计算密文 C=mNmodNC=m^N mod NC=mNmodN解密计算明文

2021-02-21 13:49:47 5

原创 [b01lers2020]safety_in_numbers(考点:公钥数据提取)

题目给了三个文件:enc.py加密程序,flag加密结果,pubkey公钥文件import sysimport Crypto.PublicKey.RSA as RSAdef enc(msg, pubkey): (n,e) = pubkey m = int.from_bytes(msg, byteorder = 'little') #这里涉及一个逆向知识,小端存储 c = pow(m, e, n) ctxt = (c).to_bytes(c.bit_length() // 8

2021-02-20 22:37:04 6

原创 [V&N2020 公开赛]Backtrace(MT19937:逆向twist)

题目:# !/usr/bin/env/python3import randomflag = "flag{" + ''.join(str(random.getrandbits(32)) for _ in range(4)) + "}"with open('output.txt', 'w') as f: for i in range(1000): f.write(str(random.getrandbits(32)) + "\n")print(flag)学习文章:

2021-02-20 21:04:21 3

原创 [SUCTF2019]MT(MT19937:逆向 extract_number)

题目:from Crypto.Random import randomfrom Crypto.Util import numberfrom flag import flagdef convert(m): m = m ^ m >> 13 m = m ^ m << 9 & 2029229568 m = m ^ m << 17 & 2245263360 m = m ^ m >> 19 return m

2021-02-19 17:35:11 11

原创 [AFCTF2018]MyOwnCBC(考点:AES,CBC方式模拟)

题目文件:flag_cipher.txt暹攕J峦敕?(緲\槊^!6赾1?[+祙砡?JL潋?醕?龉'>c籭剙lst?Y戸kb?飀[hC? x曑籃祏?HC)蘶鑶崧字得?g謾帟*M痎?=臛琥渣n8??П鮷蹛?梎zS'/鼿致M泅?u=|鐓﹌?-R帇S?求N,a蜆AD?露0?~@?S鑸78& 1C?B 瓫\厊X煷3;玾尣a軋灛?粺皕?玔X釆貫?? H氌l ?鋗鵨??Y ?惰8亩w?殦坎鱟襺鼻熶???糱佴?萿捏9k)k?肱憜~焧WK1

2021-02-18 21:32:32 2

原创 [CISCN2018]oldstreamgame (考点: LFSR)

题目:flag = "flag{xxxxxxxxxxxxxxxx}"assert flag.startswith("flag{")assert flag.endswith("}")assert len(flag)==14def lfsr(R,mask): output = (R << 1) & 0xffffffff i=(R&mask)&0xffffffff lastbit=0 while i!=0: lastb

2021-02-18 21:31:50 4

原创 攻防世界 streamgame2(考点:LFSR)

题目:解题原理和streamgame1一样from flag import flagassert flag.startswith("flag{")assert flag.endswith("}")assert len(flag)==27def lfsr(R,mask): output = (R << 1) & 0xffffff i=(R&mask)&0xffffff lastbit=0 while i!=0: l

2021-02-18 21:31:32 8

原创 攻防世界:streamgame1(考点:LFSR)

题目:from flag import flagassert flag.startswith("flag{")# 作用:判断字符串是否以指定字符或子字符串开头flag{assert flag.endswith("}")# 作用:判断字符串是否以指定字符或子字符串结尾},flag{},6个字节assert len(flag)==25# flag的长度为25字节,25-6=19个字节#3<<2可以这么算,bin(3)=0b11向左移动2位变成1100,0b1100=12(十进制)d

2021-02-18 21:31:13 5

原创 LeftOrRight(考点:数据结构二叉树算法)

从jpg文件中,可以提取出.jpg图片提取结果:画了一棵树,想到数据结构中的二叉树算法。题目又说 left or right 。左或右,即前序和中序,百度找一个二叉树求后序的算法就可以解出来了。这两段16进制数据,转换成ascii码,然后用二叉树算法求后序:# f09e54c1bad2x38mvyg7wzlsuhkijnop# 905e4c1fax328mdyvg7wbsuhklijznopdef fromFMtoL( mid ): global las #全局后序遍历 glo

2021-02-18 21:30:53 41

原创 [ACTF新生赛2020]crypto-des(考点:DES)

题目:给了三个文件,附件1和附件2,以及加密的 easydes.zip 压缩包,通过解密附件1,2以获取解密 zip 的 key附件1 encryptedkey.txt72143238992041641000000.000000,77135357178006504000000000000000.000000,1125868345616435400000000.000000,67378029765916820000000.000000,7555348609218470300000000000

2021-02-18 21:30:34 17

原创 [XNUCA2018]Warmup(考点:流量包文件提取,RSA共模攻击)

题目:from Crypto.Util.number import bytes_to_long, getPrimefrom random import randintfrom gmpy2 import powmodimport sysp = getPrime(1024)q = getPrime(1024)N = p*qPhi = (p-1)*(q-1)with open("flag", 'r') as fr: flag = bytes_to_long(fr.read().strip(

2021-02-18 21:30:09

原创 [AFCTF2018]One Secret, Two encryption(考点:公钥解析,gcd())

flag_encry1文件螲繓r??28爔#_f鑑V枫戟 >?靆鰵?崃mk?k稽jRL@f_離峹??$?"鰌'曣誨?磈j鵾挬"^>a4?缆鰿t?檣駼' ?铯鮗籊邆w咗 ?玈獥鉹谸?饏s}?U4z?澴?F牶劰BS?,衃F=nP?譅Q%(?y価?簃覮=€w]mWg嗧糢?]b?S菾?跹瑂a.鞸寖娿饟~'uN?D75斨C?Au>羋T??y(DMflag_encry2文件?繨楺o偈?n(汏E*A聦t??`N`搯痲>0gh茅翭V筇旎畨 ?雧翍

2021-02-18 21:29:41 3

原创 [AFCTF2018]Tiny LFSR(考点:LFSR)

题目:Encrytp.py文件import sysfrom binascii import unhexlifyif(len(sys.argv)<4): print("Usage: python Encrypt.py keyfile plaintext ciphername") exit(1)def lfsr(R, mask): output = (R << 1) & 0xffffffffffffffff i=(R&mask)&0xfffffff

2021-02-18 21:29:16 10

原创 [AFCTF2018]MagicNum(考点:数据在内存中的存储)

题目:72065910510177138000000000000000.00000071863209670811371000000.00000018489682625412760000000000000000.00000072723257588050687000000.0000004674659167469766200000000.00000019061698837499292000000000000000000000.000000这个题考的是数据在计算机内存中的存储,需要将上面的数据转换为

2021-02-18 21:28:58 5

原创 [watevrCTF 2019]Swedish(考点:基于多项式的RSA加密)

已注释后的题目:flag = bytearray(raw_input())flag = list(flag)length = len(flag)bits = 16## Prime for Finite Field.p = random_prime(2^bits-1, False, 2^(bits-1))file_out = open("downloads/polynomial_rsa.txt", "w")file_out.write("Prime: " + str(p) + "\n")

2021-02-18 21:28:09 3

原创 [NPUCTF2020]认清形势,建立信心(考点:RSA,建立方程求解)

题目from Crypto.Util.number import *from gmpy2 import *from secret import flagp = getPrime(25)e = # Hiddenq = getPrime(25)n = p * qm = bytes_to_long(flag.strip(b"npuctf{").strip(b"}"))c = pow(m, e, n)print(c)print(pow(2, e, n))print(pow(4, e, n

2021-02-18 21:27:19 1

原创 [QCTF2018]Xman-RSA(考点:混合RSA加密)

题目gqhb jbkl2 pbkhqw pt_kqpbdgqhb ht pbkhqw zqreahbpbkhqw urtd64adg ulwdt_wh_ezb(u): qdwzqe pew(u.dexhad('mdi'), 16) adg ezb_wh_ulwdt(e): u = mdi(e)[2:-1] u = '0' + u pg yde(u)%2 == 1 dytd u qdwzqe u.adxhad('mdi')adg jdw_r_kqpbd(y): qreahb_tdd

2021-02-18 21:26:15 4

原创 [GUET-CTF2019]NO SOS(考点:古典密码,培根加密)

题目:..-.-.-.–…….–..-…-..-…–.-.-….-..-..–.-.-..-.-..—-看上去是摩斯电码,实际上就是摩斯电码,hhhhh。但是其中的 .- 被修改过,格式有一点错误。正确的摩斯电码:..-.-.-.--.......--..-...-..-...--.-.-....-..-..--.-.-..-.-..----解码后得到:aababababbaaaaaaabbaabaaabaabaaabbababaaaabaabaabbababaababaabbbb将a

2021-02-18 21:25:45 4

原创 [INSHack2019]Yet Another RSA Challenge - Part 1(考点:RSA,素数爆破)

题目:import subprocessp = subprocess.check_output('openssl prime -generate -bits 2048 -hex')q = subprocess.check_output('openssl prime -generate -bits 2048 -hex')flag = int('INSA{REDACTED}'.encode('hex'), 16)N = int(p,16) * int(q,16)print Nprint '0x'

2021-02-18 21:24:56 2

原创 [ACTF新生赛2020]crypto-aes(考点:AES)

#注:文中代码都使用 python3题目:from Cryptodome.Cipher import AESimport osimport gmpy2from flag import FLAGfrom Cryptodome.Util.number import *def main(): key=os.urandom(2)*16 iv=os.urandom(16) print(bytes_to_long(key)^bytes_to_long(iv)) aes=A

2021-02-18 21:24:14 13

原创 Leetcode 1720. 解码异或后的数组

未知 整数数组 arr 由 n 个非负整数组成。经编码后变为长度为 n - 1 的另一个整数数组 encoded ,其中 encoded[i] = arr[i] XOR arr[i + 1] 。例如,arr = [1,0,2,1] 经编码后得到 encoded = [1,2,3] 。给你编码后的数组 encoded 和原数组 arr 的第一个元素 first(arr[0])。请解码返回原数组 arr 。可以证明答案存在并且是唯一的。示例 1:输入:encoded = [1,2,3], first

2021-01-17 13:12:31 54

原创 基于离散对数的加密

加密算法:ElGamal算法Diffie-Hellman算法椭圆曲线加密代数基本知识:1.群2.环3.域4.多项式环5.有限域GF()群:定义:设G是非空集合,若在G内定义一种代数运算⨀\bigodot⨀,且满足下列4个条件,则称G(对运算⨀\bigodot⨀)构成一个群:(1) 封闭性:对任意的a,b ϵ\epsilonϵ G,恒有 a⨀\bigodot⨀b ϵ\epsilonϵ G;(2) 结合律:对任意的a,b,c ϵ\epsilonϵ G,恒有 (a⨀\bigod

2021-01-08 19:48:08 6

原创 [INSHack2017]rsa16m

得到一份提示:When you need really secure communications, you use RSA with a 4096 bit key. <br>I want really really really secure communications to transmit the nuclear launch codes (yeah IoT is everywhere man) so I used RSA with a 16777216 bit key. Surel

2020-12-19 20:03:39

原创 BUUCTF RSA题目全解4

1.[MRCTF2020]babyRSA题目import sympyimport randomfrom gmpy2 import gcd, invertfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesfrom z3 import *flag = b"MRCTF{xxxx}"base = 65537def GCD(A): B =

2020-12-19 20:03:30 35

原创 不学点《近世代数》怎么学好现代密码学

不学点《近世代数》怎么学好现代密码学

2020-12-12 14:53:05 77

原创 爬虫学习Day2

04.requests实战之肯德基餐厅位置爬取import requestsif __name__ == "__main__": url = 'http://www.kfc.com.cn/kfccda/ashx/GetStoreList.ashx?op=keyword' city = input("enter a city:") data = { 'cname':'', 'pid':'', 'keyword': city,

2020-12-11 15:55:37 45

原创 爬虫学习Day1

Requests模块环境安装:pip install requests实战编码:一需求:爬取搜狗首页的页面数据 # 一需求:爬取搜狗首页的页面数据import requestsif __name__ == "__main__": # step 1:指定url url = 'https://www.sogou.com/' # step 2:发起请求 # get()方法会返回一个响应对象 response = requests.get(url = .

2020-12-07 08:30:23 56

原创 巅峰极客tryecc

题目:(我注释后的)解题思路:已知量:N,C, P1 , P2 , P3 , P4未知量:A,B通过有限域上的椭圆曲线方程:P1(x1,y1)P1(x_1,y_1)P1(x1​,y1​),P2(x2,y2)P2(x_2,y_2)P2(x2​,y2​)E1:y12=x13+Ax1+Cy_1^2=x_1^3+Ax_1+Cy12​=x13​+Ax1​+C modmodmod NNNE2:y22=x23+Ax2+By_2^2=x_2^3+Ax_2+By22​=x23​+Ax2​+B modmodm

2020-11-29 13:21:51 1

原创 BUUCTF 每天10道Misc Day5

1.[BJDCTF 2nd]EasyBaBa2.[BJDCTF 2nd]Real_EasyBaBa3.穿越时空的思念4.[SWPU2019]神奇的二维码5.秘密文件6.被偷走的文件7.[GXYCTF2019]佛系青年8.[BJDCTF2020]认真你就输9.[BJDCTF2020]一叶障目10.[BJDCTF2020]你猜我是个啥...

2020-11-22 18:49:47 75

原创 西湖论剑2020.10.8 Crypto

BrokenSystems题目:public.txt-----BEGIN PUBLIC KEY-----MIICITANBgkqhkiG9w0BAQEFAAOCAg4AMIICCQKCAQEAwgdFIj/1uUss2EEhZvcoiiHyGH4aQhRTkYyrA8gCU0USM+sb3CNjdEIoqoaUqMLLyDP4Dd9AgxpokBsjC4Pz8P7Uty0LlCteld7ayNzABHoq+5DIHtctOtSbcvyL0NMWfd2qarUWfAWN82rxkLIWCFu9

2020-10-08 21:23:58 377 4

原创 BUU [NPUCTF2020]共 模 攻 击

题目hint是共模攻击的老套路了,用扩展欧几里得算法就能解出来。解出来得到的提示为:m.bit_length() < 400task这里放上大佬写的博客链接这里的m2 - (c1 + c2)m + c1 * c2 = ijn ≡ 0 mod n是通过公式化简,得到一个关于未知量 m 的多项式,然后用sage解多项式求根就能得到 flag 了。我写的代码:from gmpy2 import*from libnum import*from sympy import*

2020-10-07 21:38:25 253

原创 BUU [watevrCTF 2019]ECC-RSA

分析题目:通过分析代码,我们可以知道这个题是 ECC 和 RSA 的混合加密,尽管用了两种加密方式,但加密并不复杂。我们只需要求出 ,p,q的值就能得到 flag 了。点(p,q)是椭圆曲线上的两个点。代入椭圆曲线的方程就能解出 p,q了。q ^ 2 = p ^ 3 + a * p + b又因为 n = p * q ,将方程左右两边同时乘以 p ^ 2所以有:n ^ 2 = p ^ 5 + a * p ^ 3 + b * p ^2通过Sage解方程:发现第二个结果符合条件:

2020-10-07 12:42:35 157

原创 ALCTF Crypto

1.条条大路通罗马密文:cipher: FQlqmd_iodj{b0x_@uh_juh@w!}考察对凯撒密码的理解;去百度一下,会发现尝试key = 3解密,用在线解密网站,解密结果即为 flag2.普莱是公平的密文:Cipher:c0f0xEq0uISeubp密钥自己找好趴,玩的公平 考察 playfair密码,百度百科用Playfair Cipher解密网站关于密钥的提示来自于这句话,“密钥自己找好趴,玩的公平 ”。“玩的公平翻译为英文就是 play fair

2020-10-04 14:33:01 98

原创 实验 2 交换机 VLAN 的配置

一、实验目的练习对交换机 vlan 的基本操作学会为 CISCO 交换机配置 TRUNK 端口并初步具有多交换机环境下组网的能力二、实验内容交换机 vlan 端口的划分和配置交换机端口 trunk 属性的配置三、实验环境搭建实验环境:Packet tracer 5.0实验拓扑:具体配置过程:首先在模拟器中搭建好实验拓扑环境(注意搭建过程中要选择正确的电缆类型,交换机之间应该使用交叉线,交换机与主机之间应该使用直通线)SWITCH 1switch1>enable

2020-09-20 17:54:34 265 1

原创 每天10道 Crypto Day4

1.[网鼎杯 2020 青龙组]boom用cmd打开,运行boom.exe开始玩一个小游戏1.第一关md5 解密后就得到了答案2.第二关flag{en5oy_746831_89127561}2.[AFCTF2018]你听过一次一密么?3.[BJDCTF2020]编码与调制由题目可知,考的是曼彻斯特编码密文:2559659965656A9A65656996696965A6695669A9695A699569666A5A6A6569666A59695A69AA696569666AA6

2020-08-21 20:59:10 412

原创 BUUCTF RSA题目全解3

1.[WUSTCTF2020]babyrsa爆破n,就行了from gmpy2 import*from libnum import*p = 189239861511125143212536989589123569301q = 386123125371923651191219869811293586459c = 28767758880940662779934612526152562406674613203406706867456395986985664083182n = 730698867

2020-08-21 17:08:00 1686 2

原创 每天10道Crypto Day3

1.救世捷径2.坏蛋是雷宾3.[AFCTF2018]你能看出这是什么加密么4.[NPUCTF2020]这是什么觅????5.[HDCTF2019]together6.[AFCTF2018]Single7.[WUSTCTF2020]B@se8.EasyProgram9.[BJDCTF2020]Polybius10.[WUSTCTF2020]大数计算11.[AFCTF2018]你听过一次一密么?....

2020-08-17 22:07:59 222

binwalk-master.zip

binwalk-master.zip

2020-08-28

ARCHPR 4.54简体中文注册版.rar

ARCHPR 4.54简体中文注册版.rar

2020-08-06

jdk-8u25-windows-x64(64位).zip

JAVA,JDK-8u25-windows-x64(64位)的exe文件,资源纯净无毒,可放心使用,好几个V统一发天天发的太多

2020-07-29

Stegsolve.zip

Stegsolve.zip

2020-08-04

WebShellKill_V2.7z

WebShellKill_V2.7z

2020-08-09

音频播放器听摩斯电报

音频播放器听摩斯电报

2020-08-07

RouterPassView.zip

RouterPassView.zip

2020-08-08

Ziperello.rar

Ziperello.rar

2020-08-05

burpsuite_pro_v2.0

burpsuite_pro_v2.0

2020-07-30

jdk-14.0.zip

JDK14版本的exe文件,适用于win10-x64系统,官网无毒纯净下载,喜欢的可以下载,后面的话纯粹是为了满足50个字的上传条件

2020-07-29

jdk-8u25-windows-i586(32位).zip

jdk-8u25-windows-i586(32位).的exe文件,可放心下载,本文件纯净无毒,博主已经安装过了

2020-07-29

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除