自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 GDOUCTF Crypto WP

坐牢的一天

2023-04-16 19:18:56 298

原创 2023ctfshow愚人杯

真就变”愚人“了

2023-04-02 20:56:36 1332 2

原创 [GWCTF 2019]BabyRSA

可以看出p和q很相近,发现给出的N位数太多,yafu分解不了,可以使用费马定理进行分解。sympy库中的solve函数解方程求出F1和F2。求出的F1`和F2以下处理即可。这样可以计算出c1和c2,因。

2023-02-28 21:01:26 267 1

原创 ctfshow crypto2_月自圆

循环出来是:now_is_7fad9fcb-d361-4964-821c-177c906b8d20_flag_is_flag{md5(now-salt)}吧,因为这里的slit是4位字母去循环相加的,相当于lcg算法中b是在变的,所以这题得爆破出a,b的值,所以想记录一下。题目中的函数我已经注释了用法,就是c中每两位为一个十六进制,转为十进制后就是lcg算法部分了,我这里写了一个简单的爆破。这一段的意思是,now是7fad9fcb-d361-4964-821c-177c906b8d20。

2022-11-20 23:53:35 467 2

原创 ctfshow 36D杯 crypto

在用上面的密文进行playfair密码解密,密钥为abcdefghijklmnopqrstuvwxyz。得到(hou_mian_shi_flag)^b^%&(^@^f^!&@^$%f^%^e^#搜一下%0A是可以替换换行的URL编码,将%0A变成换行得到12个32为字符串。将^b^%&(^@^f^!&@^$%f^%^e^#对照键盘转换为数字。本题考查:简单的移位、playfair密码。本题考查:base64、md5。

2022-11-17 23:59:02 846 3

原创 NSSCTF ezMath

很显然出来了题目描述所说的数学题,但是要做100道才能得到flag,这里就需要使用pwntools与服务器进行交互,通过脚本运行计算,那么就得学习一下pwntools。这里我因为是先爆破在用nc连接的,所xxxx的值不同,还需要连接后进行爆破(这一步可以省略,但是要先用nc连接后才进行爆破)学习完后,写代码(我没学太明白),就搜了一个脚本套了一下,只需改下地址和端口即可。第一次接触这种题记录一下,一道NSSCTF上的题,当时没做出来,拿来复现一下。打开环境,点进网址,出现下图。运行后即可得到flag。

2022-11-17 20:20:01 725 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除