自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 维吉尼亚密码_附有链接爆破

多表代替密码中最著名和最简单的是 Vigenere 密码。它的代替规则集由 26 个 Caesar 密码的代替表组成,其中每一个代替表是对明文字母表移位 0 到 25 次后得到的代替单表。加上“_”和“{}”即可,为flag{vigenere_crypto_crack_man}工具爆破:Vigenere Solver - www.guballa.de。看到最后一行,有密码为“gsfepngsfepn”加密:E(x)=(x[i]+k[i%n])%m。解密:D(x)=(x[i]-k[i%n])%m。

2023-04-09 16:48:28 1842 4

转载 简单16进制转字符串

版权声明:本文为CSDN博主「nginx123」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/nginx123/article/details/108443451。PYTHON 以字符串形式存在的16进制数,转为该16进制对应的ascii字符串比较麻烦。那么简单对16进制字符串进行base16解码即可。base16编码就是将字符用16进制表示。首先要将其转为16进制数。

2023-04-09 16:39:18 1744

转载 [BJDCTF2020]rsa_output

版权声明:本文为CSDN博主「JustGo12」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。我们首先审计题目,可以发现题目中给了我们两个c和不同的{n,e}值,所以我们可以推断本题为共模攻击题目。原文链接:https://blog.csdn.net/shshss64/article/details/127182144。两者相乘,通过扩展欧几里得定理,我们可知e1与e2互质,必存在s1和s2使e1*s1+e2*s2=1。由此可求出相对应的s1和s2.

2023-04-09 14:37:47 521

转载 rsa共模攻击内容及原理

共模攻击,即当m不变的情况下,知道n,e1,e2,c1,c2, 可以在不知道d1,d2的情况下,解出m。共模是指:就是明文m,相同。用两个公钥e1,e2加密得到两个私钥d1,d2 和两个密文c1,c2。∵gcd(e1,e2)1,∴由扩展欧几里得算法,存在e1s1+e2s21。可以得到该式子的一组解(s1,s2) 假设s1为正数,s2为负数。利用条件为=> gcd(e1,e2)=1。有整数s1,s2(一正一负)存在e1s1+e2s2==1。

2023-04-09 14:31:41 330

转载 buuctf rsa4 中国剩余定理

buuctf rsa4 中国剩余定理

2023-04-01 12:11:57 328

原创 [BJDCTF2020]RSA1

[BJDCTF2020]RSA1

2023-03-26 20:48:45 127

原创 古典密码 [MRCTF2020]古典密码知多少1

猪圈密码+标准银河字母+圣堂武士。

2023-03-26 19:05:40 196

转载 Python3中gmpy2常用的函数及功能

Python3中gmpy2常用的函数及功能

2023-03-26 17:47:54 1539

原创 rsa爆破e(已知c,p,c)

rsa爆破e(已知c,p,c)

2022-11-03 22:18:14 512

原创 rsa(已知n,e,c)

child rsa

2022-11-02 19:32:52 6849 2

原创 rot 1

rot(flag+?+MD5破解)

2022-11-02 19:02:07 142

原创 答题记录。。。

BUUCTF

2022-10-31 21:20:59 81

原创 RSA5解密

RSA5解密

2022-10-31 21:09:50 73

原创 dp泄露题型2

dp泄露题型2

2022-10-31 20:56:36 152

原创 dp泄露题型一

dp泄露题型一

2022-10-31 20:48:29 99

原创 dp泄露公式推理

dp泄露公式推理

2022-10-31 20:44:13 140

原创 dangerous RSA(爆破n)

dangerous RSA(爆破n)

2022-10-31 20:18:17 359

原创 RSA(p-1*q-1)十六进制转换代码

RSA(十六进制+(p-1)(q-1))

2022-10-31 20:04:46 198

原创 RSA(已知n,e)

RSA(已知n,e)

2022-10-31 20:01:23 692

原创 RSA(基础)已知p,q,e,c/n,e,c

RSA(基础)已知p,q,e,c/n,e,c

2022-10-31 19:51:31 4844

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除