- 博客(101)
- 收藏
- 关注
原创 BUUCTF [RSA1]
刚才我们已经将dp泄露说过了,这里是dp,dq同时泄露,dq泄露的原理和dp是差不多的。题目将p,q,dp,dq还要密文c全给我们了那么我们就可以用刚才提到的公式求解。有的时候题目把dpdq都给我们了,这个时候我们不用知道e也可以解密。把附件下载下来给了p、q、dp、dq、c。适用情况:dp,dq同时泄露。其中I为对pq求逆元。
2024-12-30 23:24:02
1437
原创 丢失的MD5
具体做法就是在"update"函数之中所有的所有参数进行可选参数编码,默认编码为'utf-8'因为代码遵循MD5算法,也就是说在哈希之前必须对Unicode对象进行编码。发现给的代码不全,这里我们给补全。
2024-12-28 20:36:45
431
原创 BUU BRUTE 1
告诉我们密码错误,为四位数字,在这里没有说账号错误,说明账号就是admin。让我们输入账户和密码,这里我们什么也不知道就随便输入一个试试。密码的话爆破一下从0000到9999。这里选择默认的狙击手 指爆破一个位置。账户adimin密码1234。选择数从0000到9999。
2024-12-28 20:36:06
298
原创 BUU LFI COURSE 1
isset函数检查输入是否为空,使用GET传参file,然后赋值给$str 在调用传参内容。我们是找flag那我们输入?file=/flag试试。输入后就得到了flag。
2024-12-28 20:35:28
520
原创 [安徽省赛 2021]misc签到
把图片拉到kali里面用用工具binwalk工具分离。发现备注 this_is_password。给了一个图片,改成jpg格式,查看属性。把压缩包拉到windows系统中。发现了flag.txt文件。这可能是密码什么东西的。
2024-12-25 10:05:27
285
原创 [AFCTF 2018]One Secret, Two encryption
分析两次的公钥(n,e),通过分析题目Hint,我们容易知道两次使用的n中有相同的素数,通过GCD(n1,n2)后的得到其中的一个大素数,这里有一个点就是为什么用flag_encry2。通常我们会进行指数较小的加密指数进行解密,但是使用flag_encry1也可以正常解密。
2024-12-25 10:04:23
433
原创 [LitCTF 2023]Where is P?
我们先求P, 由于 P 只有1024-340=680位,3次方之后为2040位,与n的长度2048长度相近,因此,直接对a=pow(P,3,n)开立方,可以爆破出P。给了e、n、c、a还告诉我们P=p>>340。已知P=p>>340,明显是p高位泄露攻击。得到p后,可以用常规的RSA解码。
2024-12-25 10:03:32
345
原创 [FSCTF 2023]RSA 3
dp定义为dp = d mod (p-1),其中d是 RSA 私钥,p是用于生成n = (p * q)(为另一个大质数)的大质数之一。
2024-12-25 10:02:50
502
原创 [HDCTF 2023]爬过小山去看云
这是一个希尔加密把英文转换成数字得到842084210884024084010124 里面包含01248说明这是一个云影密码以0为分割得到相加得到: 14 15 20 6 12 1 7对应字母为: N O T F L A G。
2024-12-22 00:00:00
263
原创 [HGAME 2022 week3]RSA attack 3
发现了fdcysn{h0v_di4du_vi4d_t_r4yy_rxqld0}依然不是flag。该给的参数都给了直接用就行。把二进制转换成文本格式。接着用base64解码。
2024-12-21 00:00:00
446
原创 [HGAME 2022 week1]Matryoshka
看这个内容就像是摩斯密码,里面由这三个⠌⠤⠨组成。看到这个好像是用维吉尼亚解码密钥就是hgame。这些大小都没有超过F判断可能是base16。看到=号用base64解码,发现解码失败。然后再base64解码试试。这里用凯撒密码21位试一下。发现还是不对就用栅栏解码。
2024-12-20 10:41:46
407
原创 [WUSTCTF 2020]leak
dp定义为dp = d mod (p-1),其中d是 RSA 私钥,p是用于生成n = (p * q)(为另一个大质数)的大质数之一。给了e、n、c、dp。
2024-12-20 10:38:07
410
原创 [鹤城杯 2021]BabyRSA
由于直接构造 f = pbar + x * 2^265 会导致无解,所以尝试相对于 2^265 抬高 2^6 以进行爆破(即抬高64)因此,在copperSmith中,构造的f的表达式中间项为x * 64 * 2^265,对应small_roots参数X=2^453。则p低265位pl ≡ n * inverse_mod(hint2, 2^265) (mod 2^265)题目给出p高300位和q低265位,本题可借助 n = p。ql (mod 2^265) 得到p低265位。
2024-12-20 10:36:56
379
原创 [LitCTF 2023]The same common divisor (高级)
【代码】[LitCTF 2023]The same common divisor (高级)
2024-12-20 10:34:09
292
原创 [NISACTF 2022]funnycaeser
根据返回的数来看上次数和NSSCTF的数相差是有规律的 5,6,7,8,9等。这应该是一个变异的凯撒。在查看一下NSSCTF。想着就是用凯撒位移5。
2024-12-20 10:33:01
219
原创 [NSSCTF 2022 Spring Recruit]rrrsssaaa
【代码】[NSSCTF 2022 Spring Recruit]rrrsssaaa。
2024-12-20 10:27:16
273
原创 [NISACTF 2022]normal
看到这里面只有三个符号!看到很与falg相似了,但还不是flag。上面注释的falg不是正确的flag。这个要用Unicode转str解码。于是,进行caesar密码的尝试。得到这个带-的用bubbe解码。看到等于号就用b64解码。
2024-12-20 00:00:00
283
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅