
CTF
bestkasscn
swpu NSS CTFer
展开
-
ROT系列密码加解密实现(python)
【代码】ROT系列密码加解密实现(python)原创 2023-03-13 20:30:58 · 2816 阅读 · 1 评论 -
Morse(摩斯电码)加解密实现(python)
摩斯电码是一种通信方法,它使用点和划的组合来表示字母、数字和符号。点是短脉冲,划是长脉冲,它们之间需要有一个短暂的间隔,而字符之间需要有一个较长的间隔。通过听觉或视觉方式解码摩斯电码可以识别字符。这种通信方法非常简单而且可靠,特别适用于在没有共同语言的情况下进行通信,例如在海上、航空或军事通信中。原创 2023-03-13 20:29:10 · 1965 阅读 · 0 评论 -
Atbash(埃特巴什码)加解密实现(python)
Atbash 加密是一种简单的替换密码,在该密码中,字母表中的每个字母都与相应字母表的反向字母对应。例如,在 Atbash 加密中,字母“A”对应于字母“Z”,字母“B”对应于字母“Y”,以此类推。因此,对于一个 Atbash 加密的密文,只需要将密文中的每个字母与相应的反向字母进行替换即可得到原始明文。本质上是一种映射,即。原创 2023-03-13 20:25:58 · 4045 阅读 · 0 评论 -
凯撒密码加解密实现(python)
使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。都按照其在字母表中的顺序向后(或向前)移动固定数目(凯撒密码(Caesar)加密时会将明文中的。Caesar(凯撒密码)原创 2023-01-07 13:53:56 · 2950 阅读 · 0 评论 -
[CISCN 2022 西南赛区]rsa_3 Writeup
题目前面给的信息都没什么用,主要是从lcm那个地方开始,把lcm拿去factordb分解一下可知P-1,Q-1有公约数,因为lcm和n位数差三位,所以我们从2的幂次方开始试试到n = lcm*8的时候位数差不多接近,所以取phin = lcm * 8。原创 2022-12-02 23:21:16 · 426 阅读 · 0 评论 -
[CISCN 2021 华南赛区]rsa Writeup
[CISCN 2021 华南赛区]rsa题目描述from flag import text,flagimport md5from Crypto.Util.number import long_to_bytes,bytes_to_long,getPrimeassert md5.new(text).hexdigest() == flag[6:-1]msg1 = text[:xx]msg2 = text[xx:yy]msg3 = text[yy:]msg1 = bytes_to_long(原创 2022-05-16 22:25:11 · 913 阅读 · 0 评论 -
[NSSCTF 2022 Spring Recruit] Crypto wp
[NSSCTF 2022 Spring Recruit] Crypto wpclassic题目UZZJAM{UIXETGR7TMWD42SKTCWEP4AG_mhrlmshnayfihzl}第一层是凯撒密码NSSCTF{NBQXMZK7MFPW42LDMVPXI4TZ_fakeflagtrybase}稍微有点英语基础就知道fakeflagtrybase是假flag,然后去试base,最后用base32解NBQXMZK7MFPW42LDMVPXI4TZ得have_a_nice_try,用NSS原创 2022-03-22 22:37:36 · 2406 阅读 · 0 评论 -
[VNCTF 2022]ezmath wp
[VNCTF 2022]ezmath wp一个sha256爆破+一个数学问题,可以去百度一下,得到答案就是num * 4,但是查看源码可以发现要提交777次答案,所以只能写脚本来解决,这类交互题一般是去nc服务器,也可以使用python中的第三方库pwntools。expfrom hashlib import sha256import randomfrom pwn import *import string# 创建由大小写字母和数字组成的字典dir = string.ascii_lette原创 2022-02-28 13:56:17 · 836 阅读 · 0 评论 -
ECC椭圆曲线加密算法基础
ECC加密算法加密过程选取一条椭圆曲线Ep(a,b),并取椭圆曲线上一点作为基点P选定一个大数K作为私钥,并生成公钥Q = K*P加密:选择一个随机数r(r < n),将消息M生成密文C密文是一个点对,C = (rP,M * rQ)解密:M = r * Q - K * (r * P) = M + r * (K * p) - K * (r * P) = M算法原理椭圆曲线公式:y2=ax3+bx2+cx+dy^2 = ax^3 + bx^2 + cx + dy2原创 2021-12-15 22:56:13 · 696 阅读 · 0 评论 -
[NPUCTF2020]EzRSA Writeup
[NPUCTF2020]EzRSA题目描述from gmpy2 import lcm , powmod , invert , gcd , mpzfrom Crypto.Util.number import getPrimefrom sympy import nextprimefrom random import randintp = getPrime(1024)q = getPrime(1024)n = p * qgift = lcm(p - 1 , q - 1)e = 54722fl原创 2021-12-02 14:01:06 · 599 阅读 · 1 评论 -
[NCTF2020]babyRSA Writeup
[NCTF2020]babyRSA题目描述from Crypto.Util.number import *from flag import flagdef nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return np = getPrime(1024)q = nextPrime(p)n = p * qe = 0x10001d = inverse(e,原创 2021-11-29 21:23:20 · 552 阅读 · 1 评论 -
[安洵杯2021] crypto little trick Writeup
[安洵杯2021] crypto little trick Writeup题目:from Crypto.Util.number import sieve_base, bytes_to_long, getPrimeimport randomimport gmpy2import osflag = b'D0g3{}'flag = bytes_to_long(flag)p = getPrime(1024)q = getPrime(1024)n = p * qe = gmpy2.next_pr原创 2021-11-29 21:13:32 · 741 阅读 · 0 评论 -
[GFCTF2021] NSS wp
[GFCTF2021] NSS wp文章目录[GFCTF2021] NSS wpwebBaby_webMISC重生之我在A国当间谍双击开始冒险REwordySIGNINwebBaby_web根据源码的提示,直接用御剑扫一波后台(早上做的时候可以扫到1.php和a.php,下午复现的时候扫不到了。。)访问a.php,ctrl + F搜索GF直接就找到了flag。。MISC重生之我在A国当间谍打开是个压缩包,解压后有两个东西很明显flag.rar的密码要去secret找,点开secr原创 2021-11-22 11:39:23 · 3188 阅读 · 0 评论