自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(173)
  • 收藏
  • 关注

原创 crypto-RSA-常用解密代码块

已知n、e、c,基础解先分解n,在线分解:http://www.factordb.com/index.phpimport gmpy2from Crypto.Util.number import long_to_bytes e = 547223n = 17083941230213489700426636484487738282426471494607098847295335339638177583685457921198569105417734668692072727759139358207667

2021-09-09 17:45:30 4082

原创 基于格密码的LWE问题

LWE问题, Learning With Errors,带有安全性证明的第一个版本是由Oded Regev 在2005年提出,Kawachi等给出了效率的改进,接着一些效率方面非常重要的改进由Peikert等提出。

2023-04-22 22:09:58 2322 1

原创 有关白盒加密

白盒黑盒灰盒白盒密码,白盒技术,白盒加密,白盒算法白盒思想,白盒构造,白盒发展

2023-03-02 21:50:13 1045

原创 web安全基础--rce漏洞

课程:https://www.bilibili.com/video/BV1VA411u7Tg?p=11rce漏洞RCE全程Remote Code Execution远程代码执行什么会导致rce服务器上有木马脆弱服务未授权通过数据库写木马文件上传/文件包含危险函数(危险功能)命令执行反序列化危险函数evalassertsystemshell_execexecfile_put_contents命令执行像操作 Windows 一样操作 Linux基本操作:ls cat cd

2023-03-02 15:40:44 537

原创 web安全基础--SSRF漏洞

SSRF定义与成因SSRF(Server-Side Request Forgery:服务器请求伪造)是一种由攻击者构造形成,由服务器段发起请求的一个安全漏洞。一般情况下,SSRF攻击目标是从外网无法访问的内部系统。(正是因为它是由服务器端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF漏洞形成的原因大都是由于服务器端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等具体代码<?php if(i

2023-03-02 15:40:11 285

原创 信息收集工具使用详解

信息收集实验报告

2023-03-02 15:34:43 709

原创 智能合约学习笔记——自毁函数攻击复现

智能合约学习笔记--自毁函数攻击复现自毁函数是由以太坊虚拟机 EVM 提供的一项功能,用于销毁区块链上部署的智能合约。当合约执行自毁操作时,合约账户上剩余的以太币会发送给指定的目标,然后其存储和代码从以太坊状态中被移除。然而,自毁函数也是一把双刃剑,一方面它可以使开发人员能够从以太坊中删除智能合约并在紧急情况下转移以太币。另一方面自毁函数也可能成为攻击者的利用工具,攻击者可以利用该函数向目标合约“强制转账”从而影响目标合约的正常功能

2022-11-04 22:05:54 925

原创 智能合约学习笔记——solidity语法(三)

接口interface接口使用返回值if语句规定合约只能指定用户调用onlyOwner函数修饰符Gas - 驱动以太坊DApps的能源solidity中的时间单位带参数的函数修饰符‘view'函数不花gassolidity中存储非常昂贵for循环

2022-11-02 21:39:46 521

原创 2022祥云杯crypto部分

2022祥云杯crypto部分题目及wp详解题目包括:little little fermattracingfillDLPcommon rsaleak

2022-11-02 20:22:37 1554 1

原创 智能合约学习笔记——僵尸工厂(一)

根据[CryptoZombies](https://cryptozombies.io/zh)学solidity搭建僵尸工厂第一部分的lesson1和lesson2部分的代码

2022-10-17 09:35:05 2610

原创 智能合约学习笔记--随机数攻击复现

本篇复现了使用区块变量生成随机数的幸运随机数游戏合约中存在的随机数漏洞以及攻击方法,包含代码及部署在智能合约中随机数经常被用到,但是我们知道,这些生成的随机数都是伪随机数,当生成的随机数不是足够安全的时候就会产生漏洞。随机数攻击,就是针对智能合约的随机数生成算法进行攻击,预测智能合约的随机数。

2022-10-13 21:31:56 2811

原创 智能合约学习笔记——solidit语法(二)

事件 地址(账户)address 映射mapping msg.sender require 继承inheritance 引入import Storage与Memory internal 和 external

2022-10-10 22:05:46 283

原创 智能合约学习笔记——solidity语法(一)

solidity语法Remix IDE简单使用solidity数据类型solidity运算符简单具体solidity修饰符

2022-10-09 10:38:34 2228

原创 智能合约学习(持续更新中)

什么是智能合约智能合约的特点在线学习资源整合智能合约学习笔记智能合约(Smart Contract)是上世纪90年代由密码学家尼克·萨博提出的理念,由于当时缺乏可信的执行环境,智能合约没有被应用和发展,直到以太坊的出现,才让智能合约得以“复活”。智能合约是以太坊应用程序的基石。 它们是存储在区块链上的计算机程序,让我们能够将传统合约转换成对应的数字化合约。

2022-10-09 10:37:01 1527

原创 威尔逊定理

用威尔逊解rsa题目详细过程,另附两道例题

2022-09-16 22:44:15 1846 5

原创 FTP服务器搭建并用wireshark抓包

题目在windows上搭建一个FTP应用,从客户端上传两个文件,并用wireshark抓包分析控制连接和数据连接的过程。FTPFTP— —协议中的活化石(从1971)文件传输协议(File Transfer Protocol,FTP)是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输而不是 UDP, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传

2022-05-22 12:11:15 10581 1

原创 unusualrsa2

# ********************# @Author: Lazzaro# ********************from Crypto.Util.number import getPrime,bytes_to_long,long_to_bytesfrom functools import reducefrom secret import flag, x, ym = bytes_to_long(flag)p = getPrime(1024)q = getPrime(1024)

2022-05-19 16:44:40 300

原创 多项式RSA

最近做到的一道题,在ctfshow# ********************# @Author: Lazzaro# ********************p: 2470567871N: 1932231392*x^255 + 1432733708*x^254 + 1270867914*x^253 + 1573324635*x^252 + 2378103997*x^251 + 820889786*x^250 + 762279735*x^249 + 1378353578*x^248 + 12

2022-05-18 22:16:40 652 1

原创 [SUCTF 2019]EasySQL

burp suite抓包经过简单几个尝试,可以判断应该是布尔盲注,还是字符型的回显会判断是0还是1,也就是true或是false我通过类似(ascii(substr(database(),1,1))<1)的句子判断出了database()是ctf但是没什么用,因为下一步爆表名的时候发现要么是无回显,要么是Nonono搜了大佬们的解题参考1参考2了解到可以用fuzz测试出被禁止使用的字符关于fuzz现在还不熟悉,这里待补充然后会发现想order、if、sleep、informatio

2022-05-05 21:43:42 1835

原创 web安全基础--文件上传笔记

课程: https://www.bilibili.com/video/BV1VA411u7Tg?p=10文件上传一些web应用程序允许上次图片、视频、头像和许多其他类型的文件到服务器中。文件上传漏洞就是利用服务器代码对文件上传路径变量过滤不严格将可执行的文件上传到一个服务器中,再通过URL去访问以执行恶意代码举例危险代码一句话木马<?php eval($_POST[0]);?><?php phpinfo();?>jsp木马<%Runtime.getRuntim

2022-05-05 18:11:01 1011

原创 web安全基础--一句话木马笔记

课程:https://www.bilibili.com/video/BV1VA411u7Tg?p=7一句话木马可执行脚本文件可以是很多种语言php、jsp等等需要满足三个条件:木马能成功上传到服务器、我们知道木马上传到服务器的路径、上传的木马能被解析执行。例如<?php @eval($_POST['cmd']);?>@是不报错的意思以post方法获取cmd变量eval()将括号里的按php代码执行例如,传入cmd=phpinfo();,那么最后执行的就是<?php @

2022-05-04 20:28:56 955

原创 web安全基础--SQL注入笔记

课程学习:https://www.bilibili.com/video/BV1VA411u7Tg?p=9数据库基础操作登录:C:\WINDOWS\system32>mysql -uroot -p查看库名show databases创建数据库create database 库名删除数据库drop database 库名使用(切换)数据库use 库名建立表create table 表名('id' 数据类型,...);查看表的结构desc 表名;插入Insert into 表名 valu

2022-05-03 16:40:01 1194

原创 2022-04-22

rip下载得到pwn1文件,提示Ubuntu18我这是Ubuntu16.04先查看文件额,啥也看不出来还是IDA打开吧main函数点进s,啥也没发现搜了一下题解,发现这道题考点是栈溢出然后这里s应该是15字节使用pwn库来打开from pwn import *p = remote('node4.buuoj.cn', 25857)payload = b'a' * 23 + p64(0x401186 + 1)p.sendline(payload)p.interactive(

2022-04-22 21:30:46 225

原创 2022-04-18

[BSidesCF 2019]RsaOSmachine@machine-virtual-machine:~$ nc node4.buuoj.cn 25349 ___ ___ ___ ___ ___ /\ \ /\ \ /\ \ /\ \ /\ \ /::\ \ /::\ \ /

2022-04-18 22:14:53 325

原创 离散对数问题笔记

离散对数问题(深入浅出密码学笔记)定义基于Zp∗\mathbb{Z}_p^*Zp∗​的DLPDLPDLP:给定一个阶为p-1的有限循环群Zp∗\mathbb{Z}_p^*Zp∗​,一个本元原α∈Zp∗\alpha \in \mathbb{Z}_p^*α∈Zp∗​和另一个元素β∈Zp∗\beta \in \mathbb{Z}_p^*β∈Zp∗​。DLP是确定满足一下条件的整数xxx(其中1≤x≤p−11 \leq x \leq p-11≤x≤p−1)的问题:αx≡βmod  p\alpha^x \e

2022-04-17 11:18:58 521

原创 2022-04-10

task#!/usr/bin/env python3.9# -*- coding: utf-8 -*-import gmpy2from Crypto.Util.number import getPrime, isPrime, bytes_to_longfrom secret import FLAG, E1, E2, P, Q1, Q2def next_prime(num: int) -> int: num = num + 2 if num % 2 else num + 1

2022-04-10 21:07:10 2019 1

原创 2022-04-05

[羊城杯 2020]Simplefrom Crypto.Util.number import *from Crypto.Cipher import DESimport gmpy2from secret import flagimport randomkey = "abcdefgh"def des_encrypt(m): des = DES.new(key, DES.MODE_ECB) res = des.encrypt(m) return resdef gen_

2022-04-05 18:22:22 826

原创 2022-03-31 一些后续

small weiner来源:dvctf2022Someone I hate sent me an insulting message using RSA. Can you retrieve his private key?m = 0x596f7520686176652073756368206120736d616c6c207765696e65722e2049204841544520594f5521212121N = 0x26553fbb7e4bd5bd48868a25f24d9cc5975aa859

2022-03-31 21:50:59 1033

原创 SM2算法

简述SM2是非对称加密算法它是基于椭圆曲线密码的公钥密码算法标准,其秘钥长度256bit,包含数字签名、密钥交换和公钥加密,用于替换RSA/DH/ECDSA/ECDH等国际算法。可以满足电子认证服务系统等应用需求,由国家密码管理局于2010年12月17号发布。SM2采用的是ECC 256位的一种,其安全强度比RSA 2048位高,且运算速度快于RSA。随着密码技术和计算技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。

2022-03-23 21:31:56 16386

原创 2022-03-22

easy_ya来源:2022红明谷杯from Crypto.Util.number import *import osfrom flag import flagdef gen(): e = 3 while True: try: p = getPrime(512) q = getPrime(512) n = p*q phi = (p-1)*(q-1)

2022-03-23 19:08:14 2393

原创 2022-03-19

fpbeJust a simple sudo program打开main函数int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rbp@0 char *v4; // rsi@2 const char *v5; // rdi@2 __int64 v6; // rdx@2 int result; // eax@2 int err; // [sp+14h] [bp-54h]

2022-03-19 18:32:26 454 1

原创 2022-3-18

rsaras是一个非常神秘的算法,那么它神秘在哪里 请少侠自己摸索! 注意:得到的 flag 请包上 flag{} 提交-----BEGIN PUBLIC KEY-----MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzLFxkrkcYL2wch21CM2kQVFpY9+7+/AvKr1rzQczdAgMBAAE=-----END PUBLIC KEY-----这是道密码题吧公钥解析一下,然后分解个n,然后常规解就可注意一下,flag.enc文件直接open打开

2022-03-18 21:07:26 864

原创 2022-03-17

[GWCTF 2019]pyrepyc,如此亲切啊随便找一个python反编译的# Embedded file name: encode.pyprint 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l -

2022-03-17 23:00:53 721

原创 2022-03-16

简单注册器生活中难免会有需要使用一些付费的程序,但是没有绿色版怎么办?只能自己逆向看看注册程序的代码是什么逻辑了。 注意:得到的 flag 请包上 flag{} 提交apk文件啊,这次知道了,是安卓的程序,用APKIDE打开啊这换个名字先成功打开,发现一个名字带flag的文件根据名字在com下的example下找到了一个名为flag的文件夹打开文件夹,寻找main函数里带flag的找到两串可疑字符,但是并不能读懂代码换了个工具:JEB能看出来是Java语言了,找flag可以使

2022-03-16 21:16:30 1432

原创 ECDSA数字签名

ECDSA算法(深入浅出密码学笔记)ECDSA标准中的步骤与DSA方案的步骤在概念上紧密相连,但ECDSA中的离散对数问题是在椭圆曲线群中构建起来的。因此,实际计算一个ECDSA签名所执行的算术运算与DSA中的完全不同。ECDSA标准是针对素数域Zp\mathbb{Z}_pZp​和有限域GF(2m)GF(2^m)GF(2m)上的椭圆曲线定义的密钥生成使用椭圆曲线EEE,其中:模数为ppp;系数为aaa和bbb;生成素数阶qqq的循环群的点A选择一个随机整数ddd,且0<d<q0&lt

2022-03-14 21:02:43 2489

原创 一些无用功

small weiner来源:dvCTFSomeone I hate sent me an insulting message using RSA. Can you retrieve his private key?m = 0x596f7520686176652073756368206120736d616c6c207765696e65722e2049204841544520594f5521212121N = 0x26553fbb7e4bd5bd48868a25f24d9cc5975aa8597f82

2022-03-13 19:48:40 4580

原创 《格理论与密码学》笔记一

格的基本定义根据向量空间的概念,格的定义如下:定义3.1 设v1,⋯ ,vn∈Rmv_1,\cdots,v_n \in \mathbb{R}^mv1​,⋯,vn​∈Rm为一组线性无关的向量。由v1,⋯ ,vnv_1,\cdots,v_nv1​,⋯,vn​生成的格LLL指的是向量v1,⋯ ,vnv_1,\cdots,v_nv1​,⋯,vn​的线性组合构成的向量集合,且其所使用的系数均在Z\mathbb{Z}Z中,即L={a1v1+a2v2+⋯+anvn:a1,a2,⋯ ,an∈Z}L= \{a_1v

2022-03-09 21:09:37 539

原创 2022-03-09

d3factor(来源:AntCTF & Dˆ3CTF 2022)from Crypto.Util.number import bytes_to_long, getPrimefrom secret import msgfrom sympy import nextprimefrom gmpy2 import invertfrom hashlib import md5flag = 'd3ctf{'+md5(msg).hexdigest()+'}'p = getPrime(256)q

2022-03-09 11:21:42 359

原创 2022-02-25

findit不知不觉,小明长大了,变成了一个程序员,虽然很苦逼,但是偶尔编写个小东西坑害公司新人还是蛮好玩的。新人小萌一天问小明wifi账号密码,一分钟后,小萌收到了一个文件。小萌想了好久都没得到密码,怎么办,女朋友要买东西,流量告罄,没wifi上不了网,不买就分手,是时候该展现月老的实力了兄弟们!代表月亮惩罚小明!得出答案。 注意:得到的 flag 请包上 flag{} 提交IDA打开没看明白,搜了下,发现这是安卓的,不能用IDA,要用APK改之理(APK IDE)是一款可视化的、易用的、快捷

2022-03-03 17:25:00 208

原创 2022-02-21

[极客大挑战 2019]EasySQL用户名输入:1’ or 1=1#密码随意加载出来[极客大挑战 2019]HavefunF12网址加上/?cat=dog得到

2022-02-21 22:23:54 122

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除