Cybrics ctf

20 篇文章 2 订阅

1.Signer

阅读源码,同时nc一下我们会发现,该题是ECDSA签名。选项1是使用ECDSA对一个当前时间戳+salt进行签名,输出(R,S,HASH),。选项2是让我i们输入使用ECDSA对一个当前时间戳+get_flag进行签名的结果,输入正确获得flag。我们发现在签名过程中除了明文以外所用的参数都没有发生更改,所以我们可以使用k共享的方式对改签名进行攻击。其原理如下

已知ECDSA的签名过程是s=k^{-1}(hash+rd)modn,所以当我们有两组同参数的签名明文hash1,hash2和签名值(r,s1),(r,s2),那么k=\frac{hash1-hash2}{s1-s2},d=\frac{sk-z}{r}

 所以我们首先拿到两组签名(R,S1,HASH1),(R,S2,HASH2),解出ECDSA签名的k,d。然后使用解出的k,d对当前时间戳+get_flag的hash值加密返回即可


import os
import random
from ecdsa import ecdsa as ec 
from datetime import datetime
RNG = random.Random()
import hashlib
import gmpy2

g = ec.generator_192
n = g.order()
print(g)
print(n)


N=6277101735386680763835789423176059013767194773182842284081
r1=4736040515387461309866734896535655436667638303477697365380
r2=4736040515387461309866734896535655436667638303477697365380
s1=5204426408935289197089875131319494794918540773567033645970
s2=768285558665836815315860950001970811812718127828187606328
h1=66993899777348338074223955700835891737
h2=229143072580361283069474942962460641570

k=((h1-h2)*gmpy2.invert((s1-s2),n))%n
d=((s1*k-h1)*gmpy2.invert(r1,n))%n
print(k,d)

time = "13:00:36"
to_check = int(hashlib.md5(f"{time}:get_flag".encode()).hexdigest(), 16)
s=((to_check+r1*d)*gmpy2.invert(k,n))%n
print("%d,%d"%(r1,s))

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值