自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 Crypto日记之picoCTF 2022中的RSA题目求解

前言picoCTF 2022共有15道Cryptography题目,其中3道RSA题目,题目都不太难,适合初学者。

2022-03-24 15:11:03 787

原创 Crypto日记之Diffie-Hellman算法+变异凯撒

0x01 前言picoCTF 2022的一道Cryptography题目,好评率只有25%,flag提交正确率只有9%,题目非常简单,主要是考察了Diffie-Hellman算法以及变异凯撒问题,其实不需要解Diffie-Hellman也可以得到flag,但为了加深对Diffie-Hellman的理解,还是简单记录一下。0x02 解题题目描述Description:Alice and Bob wanted to exchange information secretly. The two of th

2022-03-23 10:10:24 1241

原创 Crypto日记之CTF中的二叉树问题

0x00前言vishwaCTF 2022的一道题目,最终只有24人解出来了,脑洞算是难住了大多人,队友说vishwaCTF应该改名为guessCTF。题目却是不难,但的确得脑洞够大。因为在比赛中很少遇见考查二叉树的题目,所以记录一下。0x01题目题目给了一大串数字,想都不用想,先转acsii码,得到一个字符串:TR3{0RTa3H_3WPShTR___MHT3H1_N3YiwCFT3S43T3P3ST4_H_4T_RTSU0_H_K}vs字符串中包含了 _ { } 和..

2022-03-23 10:03:43 3532

原创 Crypto日记之DES-OFB加密模式的弱密钥问题

0x01 前言攻防世界上的一道题,考查DES加密OFB模式下的弱密钥问题。题目名为easy_BlockCipher。0x02 解题题目给了一段代码和一个ciphertext的二进制加密文件,先看代码:from Crypto.Cipher import DESf = open('key.txt', 'r')key_hex = f.readline()[:-1] # discard newlinef.close()KEY = key_hex.decode("hex")IV = '1

2022-03-22 22:51:27 1817 2

原创 HSC-1th 2022 48h大赛 write-up

HSC-1th大赛-Writeup比赛是一月份的,整理了下writeup,CSDN上也发一下份吧。MISC0x01 Sign-in前往红客突击队公众号发送“HSC2019”并签到吧!0x02 DORAEMON下载后doraemon.zip,压缩软件打开有提示:哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗?用Advanced Archive Password Recovery爆破得到6为数字密码:376852解压后得到一张哆啦A梦的图片,根据提示利用tweakpn

2022-03-18 20:21:40 863

原创 Crypto日记之RSA多证书问题求解

0x01 前言pragyanCTF 2022的一道Crypto题目名为Blind_Scout,题目给了5个pub.pem证书,一个cipher.txt,记录下RSA题目中给了多个证书时如何求解flag。0x02 求解下载附件得到了5个pem证书和一个cipher.txt,利用factordb网站无法分解N,利用RSA公私钥分解网站发现5个证书的E都等于65537;编写程序查找五个模的公因子:from Crypto.PublicKey import RSAfrom math import gcd

2022-03-17 17:13:51 473

原创 Crypto日记之AES-CTR Stream Cipher Reuse Attack

0x01 前言题目是HTB Cyber Apocalypse 2021的Phase Stream 3,主要为密钥重用导致AES-CTR的安全性问题。流加密重用攻击,也常称为Stream Cipher Reuse Attack,指多次使用相同的流加密密钥可导致明文泄露。0x02 解题过程题目:HTB Cyber Apocalypse 2021 - Phase Stream 3题目描述:Description: The aliens have learned the stupidity of thei

2022-03-15 17:38:30 543

原创 Crypto日记之AES-ECB padding attack

0x01 前言继续Crypto刷题之旅,用2020 Volga CTF的一道题看一下AES-ECB模式的加密模式及安全性问题。0x02 Volga CTF 2020 - noname题目给了两个文件,一个encryptor.py的代码,和encrypted密文文件。题目描述为:i have noname,but i am two days old。先看代码:from Crypto.Cipher import AESfrom secret import flagimport timefrom

2022-03-15 16:42:15 6381

原创 Crypto日记之AES-CBC bit翻转攻击

0x01 前言攻防世界刷题遇到了一道AES-CBC 字节翻转攻击的题目。0x02 题目CISCN-2018-Quals-intersting下载附件得到了两个文档,一个python脚本和一个heheda.txt的文档,python脚本如下:import flagimport hashlibfrom Crypto.Util.number import getPrime, long_to_bytes, bytes_to_longfrom Crypto.Cipher import AES

2022-03-15 12:57:42 7025

原创 Crypto日记之利用CyberChef解png图片xor难题

今天晚上在刷题时发现了两道png图片加密的题目,都是xor,发现用CyberChef都能秒出,下面把解题过程整理下。第一题:攻防世界Crypto sleeping-guard题目来源: csaw-ctf-2016-quals题目描述:只有真正的hacker才能看到这张图片。(据说原题是有个py的代码,包含key的长度。)题目场景给了ip和端口,直接用nc连接发现一长串编码,这么长串的编码,先from base64一波:output是一段乱码,不过好像看到了RKEAey连续的字符,就像

2022-03-10 00:24:25 4271

原创 CTF-RSA 数论解题记一:2019-AceBear-babyRSA

前言最近一直跟着师傅们打比赛,学到了不少东西。看了看近期的几场比赛,虽然RSA的题越来越少了,但每场比赛都有,正好最近老遇见考LaXeT公式的题目,感觉公式写出来还挺好看,所以想试着利用LaXeT公式来写一下RSA类题目的推导过程,一方面提高下自己的基础数论水平,另外也磨练一下编写LaXeT公式的能力。借助网上一些RSA的题目,将具体的数论推导过程记录一来,可能有些基础,大佬请绕道。2019-AceBear Security Contest-babyRSA题目:from Crypto.Ut

2022-01-10 14:55:58 3343

原创 攻防世界 Misc高手进阶区 - LooL

题目描述:iVBORw0KGgoAAAANSUhEUgAAABwAAAAUCAIAAAARPMquAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAB3RJTUUH3goNFiAI385k0QAAAPVJREFU......下载附件是一张lol的图片,后面发现跟题目附件没有关系:0x01 base64转图片 题目描述一段base代码,看见iVBO开头的基本就可以判定是图片了,因为解码后是PNG头。将代码粘贴复制到base64转图片网站,可以得到一张图片,保存为1....

2022-01-03 20:43:27 1167

原创 攻防世界 Misc高手进阶区 - Hidden Write

下载下来是一张png的图片,0x01 strings查看图片字符串 习惯先用 strings maomao1.png 命令查看一下字符串信息,发现在png文件结尾表示IEND后面还存在字符串 ef4526a41ea,考虑还有其他字符串。0x02 LSB隐写+文件头补全 利用命令 zstegmaomao1.png 查看图片,发现IHDR关键字,好像有东西,利用zsteg -E "extradata:0" maomao1.png >...

2022-01-03 17:24:47 1081

原创 白帽杯2022-Misc 游戏秘籍 write-up

游戏秘籍题目名称:游戏秘籍题目说明:做为程序员我的,竟然无法调出30条命,我用笔记记录下来了。0x01 LSB隐写 下载后是一张魂斗罗的图片30.png,先用zsteg 30.png查看一下,发现有PK开头的字符,可能是压缩包,用zsteg -E "extradata:0" 30.png > 30.zip提取压缩包。0x02 压缩包重组 用010editor打开,发现一段提示:Need_Find_The_Passwd_to_unzip_file0,保...

2022-01-02 10:57:24 4282 4

CTF-wav解密脚本-steganography

CTF-wav解密脚本-steganography

2022-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除