Sm0ry
码龄9年
关注
提问 私信
  • 博客:38,043
    动态:241
    38,284
    总访问量
  • 14
    原创
  • 1,891,700
    排名
  • 22
    粉丝
  • 0
    铁粉

个人简介:Arr3stY0u战队成员

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:云南省
  • 加入CSDN时间: 2016-04-21
博客简介:

zgzhzywzd的博客

查看详细资料
个人成就
  • 获得19次点赞
  • 内容获得6次评论
  • 获得49次收藏
  • 代码片获得173次分享
创作历程
  • 14篇
    2022年
成就勋章
TA的专栏
  • Crypto日记
    9篇
  • CTF-RSA 数论解题记
    1篇
兴趣领域 设置
  • Python
    python
  • 用户体验设计
    photoshop
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

179人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

CTF-wav解密脚本-steganography

发布资源 2022.03.24 ·
py

Crypto日记之picoCTF 2022中的RSA题目求解

前言picoCTF 2022共有15道Cryptography题目,其中3道RSA题目,题目都不太难,适合初学者。
原创
发布博客 2022.03.24 ·
832 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

vishwaCTF 2022 3rd,师傅们tql成功将Arr3stY0u战队名挂在官网上了!

发布动态 2022.03.23

Crypto日记之Diffie-Hellman算法+变异凯撒

0x01 前言picoCTF 2022的一道Cryptography题目,好评率只有25%,flag提交正确率只有9%,题目非常简单,主要是考察了Diffie-Hellman算法以及变异凯撒问题,其实不需要解Diffie-Hellman也可以得到flag,但为了加深对Diffie-Hellman的理解,还是简单记录一下。0x02 解题题目描述Description:Alice and Bob wanted to exchange information secretly. The two of th
原创
发布博客 2022.03.23 ·
1280 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Crypto日记之CTF中的二叉树问题

0x00前言vishwaCTF 2022的一道题目,最终只有24人解出来了,脑洞算是难住了大多人,队友说vishwaCTF应该改名为guessCTF。题目却是不难,但的确得脑洞够大。因为在比赛中很少遇见考查二叉树的题目,所以记录一下。0x01题目题目给了一大串数字,想都不用想,先转acsii码,得到一个字符串:TR3{0RTa3H_3WPShTR___MHT3H1_N3YiwCFT3S43T3P3ST4_H_4T_RTSU0_H_K}vs字符串中包含了 _ { } 和..
原创
发布博客 2022.03.23 ·
3566 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Crypto日记之DES-OFB加密模式的弱密钥问题

0x01 前言攻防世界上的一道题,考查DES加密OFB模式下的弱密钥问题。题目名为easy_BlockCipher。0x02 解题题目给了一段代码和一个ciphertext的二进制加密文件,先看代码:from Crypto.Cipher import DESf = open('key.txt', 'r')key_hex = f.readline()[:-1] # discard newlinef.close()KEY = key_hex.decode("hex")IV = '1
原创
发布博客 2022.03.22 ·
1875 阅读 ·
2 点赞 ·
2 评论 ·
9 收藏

HSC-1th 2022 48h大赛 write-up

HSC-1th大赛-Writeup比赛是一月份的,整理了下writeup,CSDN上也发一下份吧。MISC0x01 Sign-in前往红客突击队公众号发送“HSC2019”并签到吧!0x02 DORAEMON下载后doraemon.zip,压缩软件打开有提示:哆啦A梦把泡好的QR放进口袋后,用六位数字把自己放好了。你能找到它吗?用Advanced Archive Password Recovery爆破得到6为数字密码:376852解压后得到一张哆啦A梦的图片,根据提示利用tweakpn
原创
发布博客 2022.03.18 ·
900 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

1337 UP LIVE 11th,证书真好看

发布动态 2022.03.17

Crypto日记之RSA多证书问题求解

0x01 前言pragyanCTF 2022的一道Crypto题目名为Blind_Scout,题目给了5个pub.pem证书,一个cipher.txt,记录下RSA题目中给了多个证书时如何求解flag。0x02 求解下载附件得到了5个pem证书和一个cipher.txt,利用factordb网站无法分解N,利用RSA公私钥分解网站发现5个证书的E都等于65537;编写程序查找五个模的公因子:from Crypto.PublicKey import RSAfrom math import gcd
原创
发布博客 2022.03.17 ·
497 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Crypto日记之AES-CTR Stream Cipher Reuse Attack

0x01 前言题目是HTB Cyber Apocalypse 2021的Phase Stream 3,主要为密钥重用导致AES-CTR的安全性问题。流加密重用攻击,也常称为Stream Cipher Reuse Attack,指多次使用相同的流加密密钥可导致明文泄露。0x02 解题过程题目:HTB Cyber Apocalypse 2021 - Phase Stream 3题目描述:Description: The aliens have learned the stupidity of thei
原创
发布博客 2022.03.15 ·
593 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

Crypto日记之AES-ECB padding attack

0x01 前言继续Crypto刷题之旅,用2020 Volga CTF的一道题看一下AES-ECB模式的加密模式及安全性问题。0x02 Volga CTF 2020 - noname题目给了两个文件,一个encryptor.py的代码,和encrypted密文文件。题目描述为:i have noname,but i am two days old。先看代码:from Crypto.Cipher import AESfrom secret import flagimport timefrom
原创
发布博客 2022.03.15 ·
6480 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Crypto日记之AES-CBC bit翻转攻击

0x01 前言攻防世界刷题遇到了一道AES-CBC 字节翻转攻击的题目。0x02 题目CISCN-2018-Quals-intersting下载附件得到了两个文档,一个python脚本和一个heheda.txt的文档,python脚本如下:import flagimport hashlibfrom Crypto.Util.number import getPrime, long_to_bytes, bytes_to_longfrom Crypto.Cipher import AES
原创
发布博客 2022.03.15 ·
7107 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

Crypto日记之利用CyberChef解png图片xor难题

今天晚上在刷题时发现了两道png图片加密的题目,都是xor,发现用CyberChef都能秒出,下面把解题过程整理下。第一题:攻防世界Crypto sleeping-guard题目来源: csaw-ctf-2016-quals题目描述:只有真正的hacker才能看到这张图片。(据说原题是有个py的代码,包含key的长度。)题目场景给了ip和端口,直接用nc连接发现一长串编码,这么长串的编码,先from base64一波:output是一段乱码,不过好像看到了RKEAey连续的字符,就像
原创
发布博客 2022.03.10 ·
4504 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

CTF-RSA 数论解题记一:2019-AceBear-babyRSA

前言最近一直跟着师傅们打比赛,学到了不少东西。看了看近期的几场比赛,虽然RSA的题越来越少了,但每场比赛都有,正好最近老遇见考LaXeT公式的题目,感觉公式写出来还挺好看,所以想试着利用LaXeT公式来写一下RSA类题目的推导过程,一方面提高下自己的基础数论水平,另外也磨练一下编写LaXeT公式的能力。借助网上一些RSA的题目,将具体的数论推导过程记录一来,可能有些基础,大佬请绕道。2019-AceBear Security Contest-babyRSA题目:from Crypto.Ut
原创
发布博客 2022.01.10 ·
3478 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

师傅们太厉害了,学到不少

发布动态 2022.01.09

你只要稍微努力一下,就能超越很多人;但你想成为最顶尖的那群人,就只有不停的努力💪

发布动态 2022.01.07

不要停止学习

发布动态 2022.01.03

攻防世界 Misc高手进阶区 - LooL

题目描述:iVBORw0KGgoAAAANSUhEUgAAABwAAAAUCAIAAAARPMquAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAB3RJTUUH3goNFiAI385k0QAAAPVJREFU......下载附件是一张lol的图片,后面发现跟题目附件没有关系:0x01 base64转图片 题目描述一段base代码,看见iVBO开头的基本就可以判定是图片了,因为解码后是PNG头。将代码粘贴复制到base64转图片网站,可以得到一张图片,保存为1....
原创
发布博客 2022.01.03 ·
1218 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

攻防世界 Misc高手进阶区 - Hidden Write

下载下来是一张png的图片,0x01 strings查看图片字符串 习惯先用 strings maomao1.png 命令查看一下字符串信息,发现在png文件结尾表示IEND后面还存在字符串 ef4526a41ea,考虑还有其他字符串。0x02 LSB隐写+文件头补全 利用命令 zstegmaomao1.png 查看图片,发现IHDR关键字,好像有东西,利用zsteg -E "extradata:0" maomao1.png >...
原创
发布博客 2022.01.03 ·
1159 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

白帽杯2022-Misc 游戏秘籍 write-up

游戏秘籍题目名称:游戏秘籍题目说明:做为程序员我的,竟然无法调出30条命,我用笔记记录下来了。0x01 LSB隐写 下载后是一张魂斗罗的图片30.png,先用zsteg 30.png查看一下,发现有PK开头的字符,可能是压缩包,用zsteg -E "extradata:0" 30.png > 30.zip提取压缩包。0x02 压缩包重组 用010editor打开,发现一段提示:Need_Find_The_Passwd_to_unzip_file0,保...
原创
发布博客 2022.01.02 ·
4326 阅读 ·
3 点赞 ·
4 评论 ·
5 收藏
加载更多