自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (1)
  • 收藏
  • 关注

原创 【CTF WriteUp】2023数字中国创新大赛网络数据安全赛道决赛WP(2)

菜的要死,各种不会,答案也不全,凑合吧。

2023-04-27 14:35:16 2476 2

原创 【CTF WriteUp】2023数字中国创新大赛网络数据安全赛道决赛WP(1)

不多说了,还是菜,各种不会,还得学。

2023-04-27 14:14:06 3179

原创 【CTF WriteUp】2021 starCTF部分Crypto题解

(打比赛感想:大佬真TM多。。。)CryptoCrypto-GuessKey题目from random import randintimport osfrom flag import flagN=64key=randint(0,2**N)print keykey=bin(key)[2:].rjust(N,'0')count=0while True: p=0 q=0 new_key='' zeros=[0] for j in range(len(key)): if key

2021-01-18 11:34:20 4235 3

原创 【CTF WriteUp】2020电信和互联网行业赛个人赛部分Crypto题解

Crypto(话说题目做一半就当答案是什么鬼)Crypto-bacon题目flag{AAAABAAAAAAAABAABBBAABBABABAAABAABAAAABBAABAAABABBABAAAAAABAABAAAABBBABABAABAABA}解答简单的培根密码,略Crypto-黄金分割RSA题目encryption[1,28657,2,1,3,17711,5,8,13,21,46368,75025,34,55,89,610,377,144,233,1597,2584,4181,67

2020-12-21 11:17:41 5923 4

原创 【CTF WriteUp】2020祥云杯Crypto题解

【线下混战结束,终于有时间整理WP了】CryptoExposure本题为已知dp部分高位的情况,使用通过化简构造f(x)的Coppersmith解决from sage.all import *n = 140376049134934822153964243403031201922239588054133319056483413311963385321279682186354948441840374124640187894619689719746347334298621083485494086361

2020-11-29 06:34:57 3208

原创 【CTF WriteUp】2020中央企业”新基建“网络安全技术大赛决赛部分Crypto题解

CryptoFI_Crypto_onepiece题目public.pem-----BEGIN PUBLIC KEY-----MDowDQYJKoZIhvcNAQEBBQADKQAwJgIhAMJjauXD2OQ/+5erCQKPGqxsC/bNPXDryigb/+l/vjDdAgEC-----END PUBLIC KEY-----onepiece.enc解答首先提取公钥信息openssl rsa -pubin -text -modulus -in pubkey.pem根据参数

2020-11-14 12:05:11 2204 4

原创 【CTF WriteUp】2020中央企业”新基建“网络安全技术大赛初赛Crypto题解

CryptoCrypto_ezCrypto观察密文,很像字母替换后的英文语法,但注意到其中有一段是.ubwbsjs,标点符号通常在后边,所以说明密文是颠倒的,首先反过来以后,尝试使用词频分析工具解码发现明显不是人话,但是后边flag的base64加密的情况基本可以确定。将后边那几位固定为flag字符的base64编码Zxmh重新跑经过一段时间后,得到的英文基本成为单词,采用方式也是ROT,但是注意到大写字母在语义中完全不对,所以猜测大写字母ROT的数值和小写字母不同,写程序爆破:#!/usr/bi

2020-10-28 06:48:54 4247 11

原创 【CTF WriteUp】2020全国工业互联网安全技术技能大赛(原护网杯)Crypto题解

Cryptosignsystem题目中的加密算法很奇怪,所以测试一下加密算法的结果,得到如下结论:在不模n的情况下,该函数加密结果满足以下数列:f(1) = m, f(2) = m^2-2, f(n+2) = m*f(n+1) - f(n)列出几项观察:m, m^2-2, m^3-3m, m^4-4m^2+2, m^5-5m^3+5m, ...暂时没有得到有用结论。再看一看e和d的关系,随便找了100个输入,确认e和d在该算法可逆,原理不明。继续看代码。代码允许输入一个明文m计算enc(

2020-10-25 08:34:59 6820

原创 【CTF WriteUp】2020第四届强网杯部分Crypto题解

写在前边强网杯还是难。。去年正赛赛题一道都不会,只能靠临时补充的强网先锋题目拿分的情景历历在目。今年也没好哪去,只能写一点是一点吧。modestudy这道题是一道六合一块密码大杂烩,考察基础知识与变换,六道小的题目全做完以后拿到flag。其中4、5、6三道题需要大量交互,因此答案不变,可以单次做完后保留答案一起提交。1、2、3三道题当场变换即可。Stage 1[$] challenge 1[+] cookie:session=6b1f33a78c5b9c17;admin=0;checksum=5

2020-08-24 09:14:21 7514 7

原创 【CTF WriteUp】2020天翼杯Crypto题解

(开会没赶上,赛后做的,部分内容搬运自其他大佬)CryptoeasyRSA根据题目,e<20000,加密为逐字符加密,所以可以通过爆破得到e,然后再依次解密。#!/usr/bin/env python# -*- coding: utf-8 -*-import gmpy2from libnum import n2s, s2nn = 538684126342330450903691534377474128789754259920407545763467545966203473507844

2020-08-01 15:35:17 2387 2

原创 【CTF WriteUp】网鼎杯 青龙组 Misc题解复现(整理,WP非原创)

(原本还打算四场Crypto全刷的,结果第四场被教做人了,算了整理点别的当补偿了)(另:求白虎组 Misc-boot 的 WP)Misc虚幻2图片在RGB信道各有一张图,提出来R:G:B:注意到R和B均是31 * 10,G是31 * 11,所以肯定是将这三个图拼成一个方形。根据2018年网鼎杯的题目内容,该方形应该为汉信码。经实验,将三张图以GBR顺序,每行像素轮流提出后并拼接在一起,可以得到一个类似汉信码的图。将该图上下颠倒,并将左下角方块旋转180度后,得到如下汉信码:可以看到

2020-05-26 17:05:17 3220 2

原创 【CTF WriteUp】2020网鼎杯第三场Crypto题解

Cryptosimple根据题目名称提示,本题为简单仿射密码,爆破得映射关系为:y = 8a + 22 (mod 26),密钥使用方法为:123456 % 26 = 8,321564 % 26 = 22与爆破结果相同。于是得到正向替换表a-w b-e c-m d-u e-c f-k,反向替换得到flag。RUA题目给出了三组n和c,且三个n之间两两互质,所以本题只可能是利用中国剩余定理求出me,然后爆破e求解m。解题代码如下:#!/usr/bin/env python# -*- coding:

2020-05-18 12:22:37 2922 1

原创 【CTF WriteUp】2020网鼎杯第二场Crypto题解

Cryptob64题目给了一个密文,和一组对应的明文密文,因此肯定是先通过已知对应明密文破解出加密算法,再利用加密算法和密文得到flag。根据题目名称b64,将给定明文base64加密一下看,发现指定位置变换相同,所以本题应该是一个单表代换再加一个base64解密。大致得到对应表如上,但是很糟糕的是,明密文变换没有直接的对应关系,这里应该是随机映射。所以我们需要进行暴力破解。统计一下已知的字母变换对,发现有22个字符还不知道。而未知的9个位置中,有6种不同字符。爆破6种字符的选择,再根据flag格

2020-05-18 12:20:30 3059

原创 【CTF WriteUp】2020网鼎杯第一场Crypto题解

(好难啊~~~)Cryptoboom本地运行,过三关。第一关找个东西md5值等于给定值,破解一下得到en5oy;第二关解三元一次方程,得x=74, y=68, z=31;第三关解一元二次方程,找正数根x=89127561。全过得flagyou raise me up本题中,模数n = 2 ** 512,所以此处可以使用Pohlig-Hellman算法逐渐升模求出flag。该算法的原理核心,在于已知x % 2 ** k的情况下,如何求出x % 2 ** (k+1)。(i)当k = 0时,2 **

2020-05-10 17:23:53 7004 5

原创 【CTF WriteUp】2020数字中国创新大赛部分题解

(好难啊~不会做啊)CryptoCan you get flag from GM crypto system观察代码,程序生成的p和q要满足一些条件,其中有一条比较奇怪pow(q ** 2 * x, (p-1)/2, p) + pow(p ** 2 * x, (q-1)/2, q) == N - phi - 1我们知道 N = p * q,phi = (p - 1) * (q - 1)...

2020-04-20 17:05:13 1926

原创 【CTF WriteUp】UTCTF 2020部分题解

看大佬们不屑于写这种比赛的WP,那就我这个菜鸡来献丑了Crypto[basics] crypto先把1和0转成asciiUh-oh, looks like we have another block of text, with some sort of special encoding. Can you figure out what this encoding is? (hint: if...

2020-03-13 19:59:13 5044 1

原创 【CTF基础】RSA在多项式情况下的应用——watevrCTF 2019题目Swedish RSA学习

CTF中的常规RSARSA作为CTF中Crypto类型的常规考点,在近几年的比赛中可以说被玩出了各种花样。从密钥的填充到常规解题套路,再到非常规套路、数学变换甚至不看论文都没法做的题应有尽有。在众多花式变换中,存在一种以多项式形式执行的RSA。本文以刚结束的一场比赛——watevrCTF 2019中题目Swedish RSA为例,记录此种题型的常规解法。题目与解析题目给了两个文件,一是算法,...

2019-12-16 15:56:42 2563 3

原创 【CTF WriteUp】201909广东强网杯部分题解

Crypto老王的秘密根据题目提示区块链与数据格式,本题为秘密共享,使用github下现成库可解决:https://github.com/blockstack/secret-sharing解题代码如下:shares=['1-fddc7d57594928fb74a507ab9cba0b28b92bb6e7b36a9925a105eeddac020e64','3-84f82314003c9...

2019-09-10 16:23:11 2332

原创 【CTF基础】有限域椭圆曲线定义与计算方式

定义与基础运算有限域椭圆曲线定义Ep(a, b)表示椭圆曲线方程y**2 = x**3 + a*x + b,在有限域Fp中,表示所有在同余意义上满足该方程的(x, y)点,例如下图:(图片来自网络)对椭圆曲线E23(1, 1),点P(3, 10)满足y**2 = 100 = 31 = x**3 + x + 1 (mod 23),故点P(3, 10)在曲线上有限域椭圆曲线计算关系椭圆曲线...

2019-09-09 14:20:43 9606 2

VehicularNetworks_Techiques_Standards_and_Applications

一本关于车用自组网络技术的书。包括介绍、标准、现状评估、优化策略等方面。

2010-03-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除