自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 vctf crypto

由题意可得m-n=0(modkey),所以key是m-n的因数,先对m-n进行因式分解。根据key长度为24求得部分key后,遍历所有的key代入求解即可得到flag。

2024-03-20 22:58:34 290

原创 qsnctf crypto

观察可以知道e*d约为n^2下的欧拉函数,故将n^2代入脚本即可对n进行分解。根据e的生成可知e是非常大的,因此考虑维纳攻击。可以将RSA转化转化到以r为底的RSA上。第一个加密部分是由base32进行加密的。第四个加密部分是由ROT18编码得到的。第二个加密部分是由html编码得到的。第三个加密部分是由维吉尼亚密码得到的。但是e远大于n,不能直接套脚本。

2024-03-20 22:36:12 355

原创 2024BeginCTF Crypto

整理一下式子n2=(xt+y)*(yt+x)=xyt^2+(x^2+y^2)t+xy,由于x,y都是61位的数字,所以xyt^2约为244位,(x^2+y^2)t约为183,xy约为122位的,对于四组61位中,第一组61位只有xy的前61位,而第二组有xy的后61位+x^2+y^2的前61位,第三组为x^2+y^2的后61位与xy的前61位,最后一组为xy的后61位,因此可以计算出xy,解出xy后就可以计算出x^2+y^2,然后解个方程就可以把x,y解出来了。数据丢失了重新跑的,然后后面的就很简单了。

2024-02-06 14:25:28 2095 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除