CTFCrypto学习记录
文章平均质量分 85
Sciurdae
一只初入逆向的菜鸟,日常记录学习.
展开
-
Blowfish加密算法学习
Blowfish是一种对称区块加密算法。该算法流程分为密钥扩展以及数据加密俩部分,每次分组长度为64位,密钥采用32-448位,经过扩展后生成多个子密钥数组。进行共16轮的迭代加密。原创 2023-12-28 12:58:05 · 1418 阅读 · 0 评论 -
NSSCTF-Crypto靶场练习---41-46WP
求 P-1 和 Q-1 的lcm 最小公倍数实际上就是我们要的 phi了。第二行是base64码表,有 %3D,%2F,%2B 是Unicode编码,可以换成。要用工具,或者在线网站https://sagecell.sagemath.org/注意的是 z3中用的是Int类型,所以要求的c1和c2也要是int类型,原先。没有考什么,N可以直接分解,得到p和q。这样得出来的c1是 mpz类型的,所以要用int转换。都是迷惑的东西,别看,注意关键的pow就好。c1和c2再根据z3就可以算出F1和F2了。原创 2023-12-15 00:03:13 · 1057 阅读 · 0 评论 -
数论基础-最大公约数-(扩展)欧几里得算法-同余
最大公约数即为 Greatest Common Divisor,常缩写为 gcd。一组整数的公约数,是指同时是这组数中每一个数的约数的数。+1和-1是任意一组整数的公约数。一组整数的最大公约数,是指所有公约数里面最大的一个。# 5两个或多个整数公有的倍数叫做它们的公倍数,其中除0以外最小的一个公倍数就叫做这几个整数的最小公倍数(Least Common Multiple, LCM)。最小公倍数和最大公约数的关系同余在数论中是一种等价关系,当俩个整数除以同一个正整数,若余数相同,则称俩个整数同余。原创 2023-12-13 19:41:44 · 1313 阅读 · 0 评论 -
NSSCTF Crypto靶场练习,31-40WP
说说知识点,p和q都是小明文攻击,因为e是2,且p的2次方明显小于n,所以都直接对P和Q开方就可以得到p,q了。根据hint,下一个是栅栏密码,要先提示信息 doyouknowfence删除,不然解不出来,而且这里用的是加密。维吉尼亚密码,网站嗦一下https://www.guballa.de/vigenere-solver。这样可以求出 n1和n2 的最大公约数,继而求出p1,再求 n2和n3 的最大公约数,求出p3。WP链接:https://www.nssctf.cn/note/set/2178。原创 2023-12-12 18:14:57 · 1079 阅读 · 0 评论 -
NSSCTF Crypto靶场练习,21-30wp
题目也只给了 flag 和 n,flag应该是加密过后的c;小明文攻击的情况就三种,e = 3,e = 2,e = 1;观察文本里有俩个等号,如果是base的话,这俩个等号应该在结尾才对。也是RSA,有了e1*e2的值。也是可以用爆破,依次爆e1和e2的值。试了一下,发现是base32,得到flag NSSCTF{have_a_nice_tey}俩个模数n,以及同一个q,可以先用共享素数攻击,可以得到p和q1。再用凯撒密码,试试。附件打开,RSA加密,根据rsa公式计算。用在线网站解一下,发现可以解。原创 2023-12-11 23:17:45 · 1145 阅读 · 0 评论 -
Crypto-RSA低加密指数攻击
小明文攻击。当RSA加密时所用e较小时。可以通过RSA加密公式直接求出m,不需要分解n,求d。原创 2023-12-10 22:22:47 · 718 阅读 · 0 评论 -
NSSCTF-Crypto靶场练习--第11-20题wp
考察模不互素的知识,当存在两个公钥的 N 不互素时,我们显然可以直接对这两个数求最大公因数,然后直接获得 p,q,进而获得相应的私钥。@#$%^&*() 没有数字,将文本里的符号都用0-9替换就可以解base64了。e = 9,n_list 和 c_list 分别都有 9组数据,满足e = k;用自己的维吉尼亚密码爆破一下先,可以爆出NSS的密钥,但是flag不正确。可以使用z3约束求解计算出p和q,之后在根据RSA的公式计算就好。题目 表明很清楚了 Just base 只有base编码。原创 2023-12-10 17:25:06 · 938 阅读 · 0 评论 -
CTF-Crypto-RSA指数攻击-低加密指数广播攻击
e 较小,模数n和密文c不同,明文m和加密密钥e相同。有多组n和c,组数k,一般k等于e;原创 2023-12-10 13:53:19 · 717 阅读 · 0 评论 -
CTF-Crypto-RSA共模攻击和模不互素攻击
俩次加密使用了相同的N,有不同的e和c。即已知条件:e1,e2,c1,c2,n;根据求m。原创 2023-12-10 10:13:49 · 1009 阅读 · 0 评论 -
NSSCTF-Crypto入门题 练习记录贴 ‘‘一‘‘
十题记录一次。001-010.原创 2023-11-11 23:31:25 · 311 阅读 · 0 评论 -
CTF-Crypto学习记录-第四天 “ “ --- SHA1安全散列算法,实现原理。
MD5学习MD5加密算法SHA-1(Secure Hash Algorithm1,安全散列算法1)是一种密码散列函数。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。SHA-1的历史:2005年,密码分析人员发现了对SHA-1的有效攻击方法,这表明该算法可能不够安全,不能继续使用,自2010年以来,许多组织建议用SHA-2或SHA-3来替换SHA-1。原创 2023-10-27 17:01:22 · 1363 阅读 · 0 评论 -
CTF-Crypto学习记录-第三天 MD5加密算法(信息摘要算法)“ “
MD5加密算法,也称信息摘要算法(Message-Digest Algorith 5),所谓的信息摘要就是将明文内容按一定的规则生成一段哈希(Hash)值 ,即得到这段明文内容的消息摘要。利用MD5可以基于任意长度的明文字符串生成128-bit的哈希值,结果唯一且不可逆。原创 2023-10-26 18:03:54 · 815 阅读 · 0 评论 -
CTF-Crypto 第二天-DES加密算法原理学习
数据加密标准(Data Encryption Standard,缩写DES)是一种对称加密算法,也是一种分组加密算法。对称加密指的是在加密和机密时使用同一个密钥的加密算法,加密算法可以被公开,发送和接收双方要事先得到同一个密钥。常见的对称加密算法有AES、ChaCha20、3DES、Salsa20、DES、Blowfish、IDEA、RC5、RC6、Camellia以及我国的SM1。分组加密指的是该算法将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。原创 2023-10-25 16:16:36 · 537 阅读 · 0 评论 -
CTF-Crypto-第一天-常见编码and古典密码(入门学习笔记)(详)
学习笔记撒;总结一下;原创 2023-10-22 13:25:34 · 374 阅读 · 0 评论