- 博客(84)
- 收藏
- 关注
原创 [鹏程杯2023]复现
X的20个值和R的21个值已经被全部泄露,X和R都是1024bit的值,此时X总共泄露了32*20 = 640,于是,此时我们可以使用mt19937将其还原,还原之后,我们往前推20个1024bit的值,便可以求得A的后20个,此时便可以使用方程组求出A的第一个值(secret的值)
2023-11-09 19:57:18 421
原创 [ACTF2023]复现
思路:本题思路很简单,高等代数,sk_alice[0].T * pk_bob * sk_alice[1]和pk_bob*pk_alice.T的迹的大小是相等的。思路:在本题目中我们需要绕过proof验证、check_pos的位置验证和以下首先:proof验证:我们知道是将十六进制数输入,进行sha1操作与已知输出对比,相同即可通过,我们在输入的十六进制数的前六位未知,直接爆破即可。
2023-11-01 22:42:01 347
原创 [NSSCTF 2nd]Math
是一道告知我们p1 = gmpy2.invert(p,q)、q1 = gmpy2.invert(q,p)、c、phi四个条件,需要我们求出p和q的值,即可使用传统的rsa将未知的m分解的部分;由于p和q都是素数,所以(p1 + k2) 必然整除q,(q1 + k1)必然整除p,将p、q用这两个值代替。所以 114514^n - hint^p,必然是p的倍数,p和q便可以求出。将两次求解得到的flag相加即可。
2023-10-19 00:59:50 630
原创 SUSCTF2022 Ez_Pager_Tiper 有感
magic值为1<<r,所以magic一定为2^(n),我们将其代入generator()中验证,不妨发现,当magic取值为2^(n)时,返回magic为0,now为magic的值。当我们知道c1的128bit的输出后,我们便可以通过构造格的方法求解出lfsr1中哪些位参与了下一个输出的生成,便可以求解出mask1的值,接下来便需要我们去求解problem2()的值,在这种情况下,我们知道magic的值,代入进行验证,将所有的循环走完后,最后的输出是output = input ^ c1 ^c2。
2023-10-10 00:26:18 158
原创 RSA-公匙-pem文件类解析
pem格式的文件通常用于数字证书认证机构(Certificate Authorities,CA),其文件形式主要为的文件,头尾有类似于和的头尾标记。在python中,可以通过安装包生成想要的公私钥文件如果是生成一组随机的公私钥文件,可以直接直接使用,其中的bits参数为生成的公钥文件中n的二进制位数,且bits>=1024,默认为1024。有个6个参数,其中$u=p^{-1} \bmod q$。在python中,利用公私钥文件,通过PKCS1_OAEP算法填充可以实现加解密,例如。
2023-09-06 00:37:27 4211
原创 Deffie-Hellman 算法
(简称 DH) 密钥交换是最早的密钥交换算法之一,它使得通信的双方能在非安全的信道中安全的交换密钥,用于加密后续的通信消息。Whitfield Diffie 和 Martin Hellman 于 1976 提出该算法,之后被应用于安全领域,比如 Https 协议的 TSL() 和 IPsec 协议的 IKE() 均以 DH 算法作为密钥交换算法。
2023-07-07 09:28:00 274
hashcat-6.2.6(hash爆破工具)
2022-10-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人