自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 收藏
  • 关注

原创 使用GPT-4o mini融合GraphRAG技术进行实战应用

RAG(Retrieval-Augmented Generation)是GraphRAG的前身,它通过以下步骤工作:建立知识库:将文档转化为可检索的数据结构。文档分块和向量化:将文本切分并转换为向量表示。语义检索:基于用户查询找到相关信息。增强生成:结合检索到的信息生成回答。然而,传统RAG也存在局限性,难以获得对数据集的全局洞察,这正是GraphRAG要解决的核心问题。

2024-08-04 10:38:38 1228 1

原创 从零开始做题:什么奇奇怪怪的东西

看3.xlsx 使用文本打开发现是一个压缩包 修改后缀后解压打开在/xl/sharedStrings.xml中;在第四个图片中打开后发现有一个虚假的flag,使用010打开该图片文件尾有而外的数据,是png文件的倒置。然后解压flag.zip即可,发现有一个挂载的文件,直接打开后 显示所有的隐藏文件。mrf拓展名,macro recorder打开,鼠标键盘的记录。一个一个打开 然后进行拼接运行吧估计。首先打开txt文件直接久就给出了代码;按照1234的顺序拼起来。

2024-07-15 19:43:22 862

原创 从零开始做题:你有没有好好看网课

使用这个密码解压flag2.zip,解压得到Real flag,jpg,使用010 Ediotr打开搜索关键词ctf即可得到flag。图片没什么异常,提示是5.20和7.11,根据提示在影流之主.mp4的第5.66s发现提示。flag3.zip也有密码,但是根据提示使用ARCHPR进行爆破6位数字。在第7.36s发现第二段信息:dXBfdXBfdXA=flag2.zip需要解压密码,看了下也不是未加密。将两部分联合起来得到(敲击码得到的内容小写)使用Kinovea打开影流之主.mp4。

2024-07-15 19:37:41 590

原创 从零开始做题:迷失幻境

给出一个磁盘虚拟文件。

2024-07-14 10:03:20 339

原创 从零开始做题:满屏的QR

给出一张png图片。

2024-07-14 09:56:47 280

原创 从零开始做题:神奇的棋盘

打开得到一副adfgvx加密棋盘观察txt数据只有1-5,猜测是数字字母坐标转换,用notepad批量操作一下。

2024-07-13 20:34:10 298

原创 从零开始做题:segmentFlow

【代码】从零开始做题:segmentFlow。

2024-07-13 20:27:52 385

原创 从零开始做题:MP3

给出一个mp3文件。

2024-07-10 13:21:02 330

原创 从零开始做题:logtime

给出1个pcapng文件。

2024-07-10 13:12:17 265

原创 从零开始做题:emoji

给出一张图片。

2024-07-09 13:08:50 242

原创 从零开始做题:easycap

给出一个pcap文件。

2024-07-09 13:08:15 239

原创 从零开始做题:好怪哦

给出一个压缩文件。

2024-07-09 00:15:00 192

原创 从零开始做题:My_lllp

给出一张png图片。

2024-07-09 00:15:00 1067

原创 从零开始做题:认真你就输了

题目给了一个10.xls文件。

2024-07-08 00:15:00 150

原创 从零开始做题:秘密文件

给出一个压缩文件。

2024-07-08 00:15:00 234

原创 从零开始做题:LSB

Stegsolve工具

2024-06-28 14:28:16 231

原创 从零开始做题:月圆之夜

【代码】从零开始做题:月圆之夜。

2024-06-26 15:58:10 236

原创 从零开始做题:有手就行

ARPHCR工具破解。

2024-06-26 15:41:17 237

原创 从零开始做题:修猫

Stegsolve工具使用

2024-06-25 22:07:45 386

原创 从零开始做题:老照片中的密码

CyberChef 莫尔斯密码

2024-06-25 21:58:30 186

原创 从零开始做题:会打篮球的鸡

【代码】从零开始做题:会打篮球的鸡。

2024-06-24 22:36:02 1240

原创 从零开始做题:roman

【代码】从零开始做题:roman。

2024-06-24 21:53:25 150

原创 从零开始学RSA:给了一个e,和多组的n,c

给了一个e,和多组的n,c。这些nc还都是一个明文m通过对不同的n进行gcd()算法,求出最大公约数,(即p)求出P了,就能求出q,进而求出d, 解出明文m python3代码。通过对不同的n进行gcd()算法,求出最大公约数,(即p)给了一个e,和多组的n,c。这些nc还都是一个明文m。求出P了,就能求出q,进而求出d, 解出明文m。有了p就直接求q,得到m再转换成字符。

2024-05-12 10:58:33 353

原创 从零开始学RSA: Ordinary keyboard等3题

【代码】从零开始学RSA: Ordinary keyboard等3题。

2024-05-10 22:15:39 302

原创 从零开始学RSA: Dangerous RSA等2题

【代码】从零开始学RSA: Dangerous RSA等3题。

2024-05-10 22:15:23 244

原创 从零开始学RSA:Alice与Bob等5题

公平的玩吧(密钥自己找) Dncnoqqfliqrpgeklwmppu。题目名称:Cipher(flag{小写字母})

2024-05-07 11:38:21 358

原创 从零开始学RSA: dssssa1等5题

通过阅读源码发现整个算法就是DSA算法,最后密文c通过RSA加密,已经知道了p、q、c,但是缺少x的值。

2024-05-07 11:37:44 355

原创 从零开始学RSA:已知p+q和(p+1)(q+1)和已知p-q和n

题目给出p+q,(p+1)(q+1),e和c。首先需要求出phi,然后求解d,最后再求解m。p+q的值题目已经给出了,接下来只需要求出pq的值即可求出phi的值。题目还给出了(p+1)(q+1),我们考虑下pq是否可以表示为(p+1)(q+1)的形式:那么pq就可以表示为:然后,求解phi的值。

2024-05-06 22:14:33 866

原创 从零开始学RSA: [WUSTCTF2020]情书等5题

【代码】从零开始学RSA: [WUSTCTF2020]情书等5题。

2024-05-06 22:13:48 907

原创 从零开始学RSA:已知e,n,dp,c求m等4类问题解答

然后,通过输入D,服务端会帮你解给出的给出的密文,但只会返回这个数是奇数(odd)还是偶数(even),通过G选项可以测试你输入的m是否正确,如果正确就会进入下1轮的。通过openssl查看,可以看到该公钥文件的e特别大,此时便存在rsa-wiener-attack攻击,通过此可以求出d。注意,该脚本需要rsa-wiener-attack工具包的目录中执行,还需提前将密文文件message一同放到该目录下。分解得到了3个因子,其实当时做这题时我也是一脸懵的,从没遇到过,试了n种方法,最后推到了这个方法。

2024-04-10 21:50:36 889

原创 从零开始学RSA:已知dp,dq求解m和CopperSmith定理攻击

sage是基于python开发,所以python的语法几乎对它完全适用,但是sage自己还开发出了很多语法格式和数学公式,学习难度还是不低的,所以我把这些脚本都当做了工具,拿来直接用,自己写出来似乎能力还不够,因为不光要学语法,关键是这里面的数学算法知识。什么叫m的高位呢,很简单,比如题目给你m=0x65c46754a7776c8b88867e000000000000000000 前面的部分就是高位,后面的0就是低位,0只是占位的作用并不是真正m的值。要求出完整的m的值。

2024-04-10 21:31:10 1345

原创 从零开始学RSA:低加密指数广播攻击

如果选取的加密指数较低,并且使用了相同的加密指数给一个接受者的群发送相同的信息,那么可以进行广播攻击得到明文。适用范围:模数n、密文c不同,明文m、加密指数e相同。一般情况下,e=k (k是题目给出的n和c的组数)。例如:下面的就是e=k=3使用不同的模数n,相同的公钥指数e加密相同的信息。就会得到多个,将 视为一个整体M,这就是典型的中国剩余定理适用情况。按照本文的中国剩余定理小节容易求得的值,当e较小时直接开e方即可,可使用gmpy2.iroot(M,e) 方法。

2024-04-10 21:20:22 2996

原创 从零开始学RSA:已知n,e,d求p,q和私钥文件修复

一看这个标题你就应该有个觉悟,n一定无法直接分解得到p和q。

2024-04-09 22:02:50 1686

原创 从零开始学RSA:分解n得到相同的几个p

这个题目牵扯到欧拉函数的一些知识,一会你就知道该补一补了,哈哈哈。

2024-04-09 21:54:04 1346

原创 从零开始学ChatGLM3-6b大模型在 本地平台的部署推理

ChatGLM3-6B 的基础模型 ChatGLM3-6B-Base 采用了更多样的训练数据、更充分的训练步数和更合理的训练策略。在语义、数学、推理、代码、知识等不同角度的数据集上测评显示,ChatGLM3-6B-Base 具有在 10B 以下的预训练模型中最强的性能。ChatGLM3-6B 采用了全新设计的Prompt 格式,除正常的多轮对话外。同时原生支持工具调用(Function Call)、代码执行(Code Interpreter)和 Agent 任务等复杂场景。

2024-04-08 19:52:09 1288

原创 从零开始学​ChatGLM2-6B 模型基于 P-Tuning v2 的微调​

"summary": "这件衬衫的款式非常的宽松,利落的线条可以很好的隐藏身材上的小缺点,穿在身上有着很好的显瘦效果。下,INT4 的模型参数被冻结,一次训练迭代会以 1 的批处理大小进行 16 次累加的前后向传播,等效为 16 的总批处理大小,此时最低只需 6.7G 显存。'上衣材质为牛仔布,颜色为白色,风格为简约,图案为刺绣,衣款式为外套,衣样式为破洞。上衣材质为牛仔布,颜色为白色,风格为简约,图案为刺绣,衣款式为外套,衣样式为破洞。的值,但也会带来更多的显存消耗,请根据实际情况酌情调整。

2024-04-08 13:27:53 1117

原创 从零开始学AI:ChatGLM2-6B 部署测试

本项目提供了 ChatGLM2-6B 非量化版本在 windows 平台 2张3060显卡机型上进行部署、推理测试教程。

2024-04-04 14:15:22 948

原创 从零开始学RSA:Roll按行加密等6类题目解题

顾名思义,这里的的加密是按行进行的。

2024-04-04 13:14:56 910

原创 从零开始学RSA:低加密指数攻击2

加密指数指的是e,因为e是可以随机选取的,当e很小时就会被直接破解掉。当e=3,而且明文也很小,导致明文的三次方仍然小于n,那么通过直接对密文3次开放,即可得到明文。C=me mod n如果e=3,且men,那么设k,有:c= me +kn爆破k,如果c−kn能开三次根式,那么可以直接得到明文。

2024-04-04 12:51:18 1214

原创 从零开始学RSA:N不互素

两个n里使用有相同的素数p或q在CTF中,同样一个e(一般为65537)和m, 有两个或多个n和c时,那么n之间可能是共享素数。

2024-04-03 20:00:52 661

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除