自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Cryptopals_set1_challenge6_Break repeating-key XOR

Break repeating-key XORThere's a file here. It's been base64'd after being encrypted with repeating-key XOR.Decrypt it.Here's how:1. Let KEYSIZE be the guessed length of the key; try values from 2 to (say) 40.2. Write a function to compute the edit

2021-03-13 21:16:26 311

原创 Cryptopals_set1_challenge5_Implement repeating-key XOR

Implement repeating-key XORHere is the opening stanza of an important work of the English language:Burning 'em, if you ain't quick and nimbleI go crazy when I hear a cymbalEncrypt it, under the key "ICE", using repeating-key XOR.In repeating-key XOR

2021-03-10 20:08:18 157

原创 Cryptopals_set1_challenge4_Detect single-character XOR

Detect single-character XOROne of the 60-character strings in this file has been encrypted by single-character XOR.Find it.Your code from #3 should help.)关于这个,我的想法是读取文件,并将其每行字符串进行challenge3中的操作,最终选择得分最高的的字符串。对此,我只需要在challenge3的基础上修改一下下就行,但不知为何始终出不来

2021-03-10 20:04:13 172

原创 Cryptopals_set1_challenge2_Fixed XOR

Fixed XORWrite a function that takes two equal-length buffers and produces their XOR combination.If your function works properly, then when you feed it the string:1c0111001f010100061a024b53535009181c... after hex decoding, and when XOR'd against:686

2021-03-08 21:24:40 179

原创 Cryptopals_set1_challenge3_Single-byte XOR cipher

Single-byte XOR cipherstring:1b37373331363f78151b7f2b783431333d78397828372d363c78373e783a393b3736descript:... has been XOR'd against a single character. Find the key, decrypt the message.You can do this by hand. But don't: write code to do it for you

2021-03-08 21:19:10 335

原创 Cryptopals_set1_challenge1_Convert hex to base64

Convert hex to base64string:49276d206b696c6c696e6720796f757220627261696e206c696b65206120706f69736f6e6f7573206d757368726f6f6dshould produce:SSdtIGtpbGxpbmcgeW91ciBicmFpbiBsaWtlIGEgcG9pc29ub3VzIG11c2hyb29tdescript:So go ahead and make that happen. Yo

2021-03-08 21:11:56 128

原创 随机数安全 学习记录

PRNG学习记录随机数安全随机数安全问题主要是两种1.开发者没有使用随机数。这里,sb才不会用随机数,当然也可能是开发者没有脑子不知道要用随机数。2.开发者使用了弱伪随机数,导致随机数生成可以被预测。例如有些开发使用时间戳作为随机数,就很容易被预测;另外,如果seed即种子泄露,那么就相当于随机数已经泄露了,除了种子外还有一个随机数池,如果随机数池不足,那么意味着攻击者可以暴力破解。PRNG我们知道PRNG是伪随机数生成器,其中心的是确定的,如果我们知道其内部的完整状态,就可以对其进行预测。那么

2020-11-29 22:42:56 3780

原创 RSA自查表(内含脚本)

RSA自查表BeforeRSA原理攻击类型低加密指数分解攻击e=2 把c开平方求解e=2 Rabin算法e=3 小明文攻击低解密指数攻击(Wiener's Attack)Boneh and Durfee attack低加密指数广播攻击共模攻击模不互素e与phi 不互素e与phi不互素,存在公因子x(x!=e)e与phi不互素,存在公因子x(x==e即e为phi的一个因子)Coppersmith攻击已知m的高位(Known High Bits Message Attack)已知p的高位(Factoring w

2020-11-19 19:27:36 1981

原创 buuctf 刷题记录(三)

Brefore害,还是buu的水题,我太菜了,只能写一分题┭┮﹏┭┮Crypto[GUET-CTF2019]BaByRsa思路:给了p+q,给了(p+1)*(q+1) ,简单的数学解方程,然后就直接基本rsa(p+1) * (q+1) - 1 - (p+q) ==> p * q(p+q)^2 - 4 * p * q ==> (p-q)^2 ==> (p-q)( (p+q) +(p-q) ) //2 ==> p ==>qexpimport gmp

2020-11-18 22:50:13 3272

原创 buu 水题记录(二)

buuctf 刷题记录(二)BeforeCrypto还原大师传感器CipherrotUnencode密码学的心声这是什么一张谍报RSARSA2RSA3rsa 2RSA5RSAROLLDangerous RSASameMod[AFCTF2018]Morse[NCTF2019]Keyboard[GXYCTF2019]CheckIn[HDCTF2019]basic_rsa[HDCTF2019]bbbbbbrsaBeforeCrypto还原大师TASC?O3RJMV?WDJKX?ZME903???4D

2020-11-08 16:41:11 1336 2

原创 buu 水题记录(一)

buuctf 刷题记录(一)BeforeCryptoMD5Url编码看我回旋踢一眼就解密摩丝变异凯撒Quoted-printableRabbitRSA篱笆墙的影子丢失的MD5Alice与Bobrsarsawindows系统密码大帝的密码武器传统知识+古典密码RSA1信息化时代的步伐凯撒?替换?呵呵!old-fashion权限获得第一步萌萌哒的八戒世上无难事robomunication达芬奇密码Before之前在buu上刷了很多水题,也写了wp,但都没有部署在blog上就是因为原blog被荒废,阿布,是我

2020-11-08 14:53:16 620

原创 n1ctf(部分复现)

N1CTF 2020 部分复现BeforeCryptoVSS源码思路脚本其他视觉密码方案Mersenne Twisterrandcrack库-RandCrackEasy_RSA源码思路脚本其他基于密码学中格的基础知识FlagBot源码思路AfterBefore这半个月一连串的比赛,淦,爷要脑溢血了(两眼一黑,直接去世)导致我现在才复现N1CTF菜狗表示签到和签退好评,淦复现的时候学到好多,有些东西要找个时间梳理一下了,这里仅仅放一下我的一些理解和想法好了继续肝ctf!淦啊!这已经不是wp了,是

2020-11-05 20:28:11 1103

原创 湖湘杯2020

湖湘杯2020BeforeMisc虚实之间思路CryptoLFSXOR描述源码思路EXP古典美++描述思路AfterBefore有幸作为队里挂件打了湖湘杯,好家伙,平台从下午开始就搞事情,我们藏了两flag,最后一直交不上,也不是交不上,是交上了,不亮,不给分,吓得我们最后不怎么做了,就疯狂交flag,淦Misc另外passwd和隐藏的秘密,是内存取证,我不会用volatility,这两题是队友写的我还在复现,不是,是在学习怎么使用他虚实之间思路打开发现要密码,直接拉到ARCHPR里面爆破

2020-11-05 20:04:57 1067

原创 BJD 2nd

BJDCTF 2nd Crypto wpbeforeCrypto签到燕言燕语老文盲了cat flag灵能精通Y1nglishrsa0rsa1otherbefore今年三月份参加的BJD的比赛,然后一直没部署blog 原blog被自己荒废,加上比较难搞,就换个地方写blog,这篇是好早之前比赛后写的,现在把他部署在新的blog。啦啦啦~~~身为pwn选手,却一个pwn的题目都没写,我就是个废物本人沉浸在crypto和misc的世界里无法自拔 QAQ现在来写一下这次比赛的个人wp。~~注意:非正经wp

2020-10-22 23:32:47 145

原创 BJD2020

BJDCTF 2020Beforewp这是base??easyrsaPolybiusrsa_outputRSAsignin1编码与调制伏羲六十四卦-- coding:UTF-8 ---*- coding:UTF-8 -*-BeforeBJD又来了一个比赛,但是当时我各种七七八八的事,没打,这是我事后在buu上复现的wpwp这是base??dict:{0: ‘J’, 1: ‘K’, 2: ‘L’, 3: ‘M’, 4: ‘N’, 5: ‘O’, 6: ‘x’, 7: ‘y’, 8: ‘U’, 9

2020-10-22 23:24:22 797

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除