- 博客(4)
- 收藏
- 关注
原创 the climb
总而言之,它采用密钥 gybnqkurp,将其转换为 3x3 矩阵,并通过将块的点积与密钥矩阵模 26 的每一行对每个三个字符的块进行编码。为了扭转这种情况,我能想到的最简单的想法是简单地遍历每个密文块的所有可能的大小为 3 的块(总计 263 = 17576),对其进行加密并查看它是否与密文块匹配。虽然我没有试图严格证明这一点,但我的想法是每个密文块的前图像数量会很低,所以我可以手动挑选出正确的明文块。幸运的是(或不是,我仍然不确定),每个密文块只对应一个明文块。
2024-06-29 21:00:07 1563 1
原创 ctfhub破解数据加密
某工控厂商自行研发了一套加密系统,这样的话只要不是系统内部人员,即使数据被窃听没关系了。,请进行解密,flag形式为 flag{}
2024-06-29 20:56:59 687
原创 mein kampf
从通信数据格式来看,很明显,这个挑战使用了 Enigma(挑战标题也暗示了同样的内容)。但是,在一些我们不知道机器配置的地方有美元符号。唯一的选择是通过所有可能性进行暴力破解,看看我们以正确的标志格式获得哪种组合的输出。为了自动化这一点,我在 Python 中使用了 py-enigma 包。
2024-06-29 20:54:42 336
原创 【无标题】
声音文件隐写技术利用音频信号的特性,主要分为频域和时域两种嵌入方法:频域嵌入:通过傅里叶变换将信息嵌入到音频频谱的幅度或相位中,或者利用最低有效位(LSB)替换技术将信息编码到频域的振幅中。时域嵌入:直接修改音频波形的振幅、相位或采样点,将信息嵌入到音频信号中。这种方法对音质的影响较大,但可以更精确地控制信息的嵌入位置和方式。实现方法实现声音文件隐写技术通常涉及以下步骤和技术:信息编码:将要隐藏的信息转换为二进制数据,并采用适当的编码算法准备嵌入到音频信号中。
2024-06-29 20:40:12 1113
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人