- 博客(12)
- 资源 (3)
- 收藏
- 关注
原创 CTF密码学工具_sagemath安装
目前windows的版本,最高9.3。python版本低,不能安装xenny库。访问以后变成这样,需要进入容器,执行jupyter notebook list。直接启动镜像,使用sage-jupyter。发现不能执行,需要进入bin目录下。为了下载速度,设置为阿里云的镜像。复制token即可,去地址栏访问。可以运行了,而且版本是10.3。查找jupyter在那。
2024-05-04 22:12:52 1305
原创 CTF_RSA_dp泄露
dp泄露出题脚本#coding:utf-8import randomimport base64import hashlibimport stringimport libnumdef put_flag(): # 字符串列表 a = string.printable flag = "" for i in range(10): flag += a[random.randint(0, 99)] flag = r"flag{%s}"%(hash
2022-03-08 14:59:50 1113
原创 CTF_RSA_N不互素
N不互素两个n里使用有相同的素数p或q在CTF中,同样一个e(一般为65537)和m, 有两个或多个n和c时,那么n之间可能是共享素数出题脚本随机生成flagimport randomimport hashlibimport string#字符串列表a=string.printable#随机生成flagfor i in range(10): flag = "" for i in range(10): flag += a[random.randint(0
2022-03-08 14:54:14 1086
原创 CTF_RSA_低加密指数广播攻击脚本
低加密指数广播攻击如果选取的加密指数较低,并且使用了相同的加密指数给一个接受者的群发送相同的信息,那么可以进行广播攻击得到明文。在CTF中,n、c不同,明文m,e相同,其e比较小。使用中国剩余定理求解出题脚本随机生成flagimport randomimport hashlibimport string#字符串列表a=string.printable#随机生成flagfor i in range(10): flag = "" for i in range(10):
2022-03-08 14:50:41 2013
原创 CTF_RSA_低加密指数攻击脚本
P09.低加密指数攻击加密指数指的是e,e一般选取65535,当e很小,可直接破解。这类攻击在CTF题中,一般是 e=3如果e=3,且m^e<n,c开3次根式,得到m。如果e=3,且m^e>n,那么设k,有: c= m^e +kn 爆破k,如果c−kn能开三次根式,得到m.出题脚本随机生成flagimport randomimport hashlibimport string#字符串列表a=string.printable#随机生成flagfor i in
2022-03-08 14:48:01 7111
原创 CTF-RSA_维纳攻击脚本
CTF-RSA_维纳攻击脚本低解密指数攻击维纳攻击:e指数很大(理论上d<N**0.25此攻击起作用)本节的脚本主要参考https://github.com/pablocelayes/rsa-wiener-attack出题脚本随机生成flagimport randomimport hashlibimport string#字符串列表a=string.printable#随机生成flagfor i in range(10): flag = "" for i i
2022-02-18 17:09:10 1805
原创 CTF-RSA_共模攻击原理及脚本
CTF-RSA_共模攻击原理及脚本共模攻击,也称同模攻击。同模攻击利用的大前提就是,RSA体系在生成密钥的过程中使用了相同的模数n。在CTF题目中,就是 同一明文,同一n,不同e,进行加密。m,n相同;e,c不同,且e1 和 e2互质出题脚本随机生成flagimport randomimport hashlibimport string#字符串列表a=string.printable#随机生成flagfor i in range(10): flag = "" fo
2022-02-18 17:06:05 4587
原创 CTF-RSA_密钥生成与读取
RSA密钥生成与读取1.pycryptodome模块公钥生成from Crypto.PublicKey import RSAp= 787228223375328491232514653709q= 814212346998672554509751911073n= 640970939378021470187479083920100737340912672709639557619757d= 590103645243332826117029128695341159496883001869370080
2022-02-18 16:44:42 3097
原创 CTF-RSA_基于N分解的RSA题目
CTF-RSA_基于N分解的RSA题目 对N进行分解(只要知道p和q,就能解出任何rsa) N在有一般情况下不可分解的,如果p和q太接近,或相差过大,或pq很小等情况1.在线查询分解网站http://www.factordb.com/index.php2.使用yafu工具分解下载地址:https://sourceforge.net/projects/yafu/#以分解49为例yafu-x64.exe factor(49)#导入文件进行分解,主要注意文本结尾要换行!!!不然要报错ya
2022-02-18 16:29:47 6325
原创 CTF-RSA_基础题目及脚本
CTF-RSA_基础题目及脚本随机生成flagimport randomimport hashlibimport string#字符串列表a=string.printable#随机生成flagfor i in range(10): flag = "" for i in range(10): flag += a[random.randint(0, 99)] flag = hashlib.md5(flag.encode()).hexdigest()
2022-02-18 16:22:47 4684
原创 CTF-RSA_算法简介及原理
RSA简介及原理rsa算法简介RSA是公钥密码体制,是一种使用不同的加密密钥与解密密钥选择两个大素数p和q,计算出模数N = p * q计算φ(N) = (p−1) * (q−1) 即N的欧拉函数,然后选择一个e (1<e<φ(N)),且e和φN互素取e的模反数为d(逆元),计算方法: e * d ≡ 1 (mod φ(N))对明文m进行加密:c=m^e%Nc = pow(m, e, N),得到的c即为密文对密文c进行解密:m=c^d%Nm = pow(c, d, N)
2022-02-18 16:19:58 3950 2
原创 CTF-RSA_基础环境配置
CTF-RSA基础环境配置python安装及pycharm配置本文主要讲windows平台上的配置,python版本为python3.9python3 官网下载地址https://www.python.org/downloads/windows/python编译器 pycharm Community下载地址个人认为,社区版已经足够了,没有必要使用专业版,专业版加载慢,影响性能https://www.jetbrains.com/zh-cn/pycharm/download/#section=
2022-02-18 15:57:44 801
CTF工具-轩禹CTF_RSA工具2.2
2022-02-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人