- 博客(61)
- 资源 (6)
- 收藏
- 关注
原创 【比赛writeup】2023省赛-Reverse-Re2
1、标题:Re22、关键字:换表BASE643、比赛:2023省赛4、工具:IDAx64、python。
2023-06-25 23:38:13 309
原创 我要回来了
时隔三年,再一次参加网络安全比赛,虽然注定会是个炮灰,但是看着当年记下的笔记,又燃起了我对CTF的兴趣。不同条线,时间不足,又能怎样。人生无趣,何必纠结。与其躺着刷抖音,不如继续做做题,学习学习,总归是好的。不要被现实束缚,脱离了自己的本心。不忘初心,方得始终。这话不是随口说说的。
2023-06-25 00:03:30 121
原创 2020新基建决赛-crypto-onepiece
1、标题:onepiece2、关键字:e=2,rabin,凯撒3、比赛:2020新基建决赛4、工具:python,米斯特工具。
2023-06-24 12:55:48 166
原创 2020新基建决赛-misc-ezPIC
1、标题:ezPIC2、关键字:盲水印、png宽高3、比赛:2020新基建决赛4、工具:python、010editor。
2023-06-23 22:49:44 445
原创 2023省赛-CRYPTO-RSA
(3)比赛的时候直接懵逼了,没有想到去推演下计算过程,而是一根筋的去想怎么还原出第一次加密的结果再进行一次共模攻击,结果就没有结果了。这下就又是我们熟悉的共模攻击了,只是m变成了m的三次方。(2)再分析下加密过程,发现加密的m不同,m是经过一次RSA的。(1)初步看是共模攻击,即n相同,不同的c1、c2、e1、e2。(4)赛后请教了做出来的兄弟,原来就是最简单的数学。第二步:开立方得到m,case close。简单的数学,初中水平吧,就可以得到。第一步:共模攻击求出m的三次方。2、关键字:共模攻击变形。
2023-06-22 12:42:10 367 1
原创 CTF-CRYPTO-2020新基建初赛-ezCrypto
CTF-CRYPTO-2020新基建初赛-ezCryptoezCrypto题目分析开始1.题目2.逆序3.词频分析4.爆破偏移5.base64换表5.get flag结语试着坚持,欢迎鞭策ezCrypto题目分析1.大小写字母rot不同2.base64换表开始1.题目!=4IJkynJlTaX8g7KvlaK :mokzwof svh tc vqfo bo fsrbi ubwg fsjcz o rfosv T fsjwf ubwaawfp svh mp bkcr rbL .hosvk hgs
2021-01-12 09:07:05 1574 1
原创 CTF-CRYPTO-OTHER-pure math
CTF-CRYPTO-OTHER-pure mathpure math题目分析开始1.题目2.分析3.上脚本4. get flag结语俺又回来了。很遗憾世事难料,CTF以后只能作为兴趣爱好了。希望能做到经常更新pure math题目分析开始1.题目p, q为大素数,且gcd(p, q)=1。已知:1) p ** p % q = 714524049641435943105999741526097792730322384404239011969937133613136793624750369055
2020-12-30 00:16:23 692 1
原创 CTF-CRYPTO-RSA-SupplementRabin
CTF-CRYPTO-RSA-SupplementRabinSupplementRabin题目分析开始1.题目2.分析(1)关系(2)gift分解(3)数学原理(4)最大公因数范围(5)e不是素数3.完整脚本4.get flag结语有时间就多更新一两题SupplementRabin题目分析supplement rabinlcm最小公倍数开始1.题目task.py#!/usr/bin/env python# -*- coding: utf-8 -*-import gmpy2from
2020-12-11 01:03:12 1155
原创 CTF-CRYPTO-RSA-diffwiener
CTF-CRYPTO-RSA-diffwienerdiffwiener题目分析开始1.题目2.分析(1)原理(2)脚本3.常规rsa4.get flag结语停更好几天了。。其实没闲着,只是题目都太难了,实在是没脸上来丢人。diffwiener题目分析variant of Wiener’s AttackWiener’s Attack开始1.题目diffwiener.py#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Ut
2020-12-11 00:10:00 688 1
原创 CTF-CRYPTO-Feistel
CTF-CRYPTO-FeistelFeistel题目分析开始1.题目2.分析3.脚本4.get flag结语每天一题,只能多不能少Feistel题目分析类似feistel密钥碰撞开始1.题目给出feistel.py和feistel.logfeistel.py#!/usr/bin/python#encoding=utf-8import osdef strxor(a,b): assert len(a) == len(b) c = '' for i in r
2020-11-30 17:32:13 924
原创 CTF-CRYPTO-RSA-Evaluate
CTF-CRYPTO-RSA-EvaluateRSA-Evaluate题目分析开始1.题目2.分析3.脚本4.get flag结语每天一题,只能多不能少RSA-Evaluate题目分析爆破x和y数学计算开始1.题目n = 240152805134947292476871478328219119218832547749382061299563916172003651729128615218824774769469250174112317232907232890534755807392423
2020-11-27 17:24:40 301
原创 CTF-CRYPTO-RSA-公约数
CTF-CRYPTO-RSA-公约数RSA-公约数题目分析开始1.题目2.分析(1)原理(2)尝试求所有p脚本4.get flag结语每天一题,只能多不能少RSA-公约数题目分析公约数寻找素数结果开始1.题目#!/usr/bin/python#encoding=utf-8import gmpy2from libnum import n2s,s2nfrom Crypto.Util.number import getPrimee = 0x10001flag = 'flag{**
2020-11-26 21:41:22 606
原创 CTF-CRYPTO-RSA-ECC
CTF-CRYPTO-RSA-ECCRSA-ECC题目分析1.题目2.分析(1)加密过程分析(2)理论基础(3)sage分解脚本4.get flag结语这几天在准备一个培训,身心俱疲,略有懈怠。。。每天一题,只能多不能少RSA-ECC题目分析ECC椭圆曲线方程sage求因式gcd(p,n) != 11.题目ecn.pyfrom fastecdsa.point import Pointfrom Crypto.Util.number import bytes_to_long, isPr
2020-11-26 09:09:14 2848 1
原创 CTF-CRYPTO-RSA-partial
CTF-CRYPTO-RSA-partialRSA-partial题目分析开始1.题目2.分析(1)已给出部分解密(2)rsa私钥格式解析(3)理论4.常规套路5.get flag结语每天一题,只能多不能少RSA-partial题目分析私钥格式私钥恢复开始1.题目题目介绍这里有一张RSA私钥上半部分被挡住的截图,你能恢复私钥并解密出flag的内容吗?flag格式为0ctf{字符串}。-----BEGIN RSA PRIVATE KEY-----****隐藏的部分****Os9mh
2020-11-21 19:47:23 789
原创 CTF-CYRPTO-RSA-Recovery
CTF-CYRPTO-RSA-RecoveryRSA-Recovery题目分析开始1.题目2.分析3.私钥恢复(1)私钥结构(2)恢复原理(3)恢复脚本4.常规套路5.get flag结语RSA-Recovery题目分析私钥恢复开始1.题目给出三个文件:flag.enc、private.corrupted、pubkey.pem很明显是加密结果、损坏的私钥、公钥。2.分析核心在于恢复损坏的私钥。Plaid CTF 2014、Jarvis OJ God Like RSA两题,都与此题类似
2020-11-20 18:48:09 1235
原创 CTF-CYRPTO-RSA-Smooth
CTF-CYRPTO-RSA-SmoothRSA-Smooth题目分析开始1.题目2.分析(1)光滑数(2)Pollard’s p − 1 算法(3)代码实现3.解题脚本4.get flag结语参考每天一题,只能多不能少RSA-Smooth题目分析光滑数(Smooth Number)Pollard’s p − 1 算法费马小定理开始1.题目from random import choicefrom Crypto.Util.number import isPrime, sieve_ba
2020-11-19 15:05:39 2341
原创 CTF-CRYPTO-RSA-Repeat
CTF-CRYPTO-RSA-RepeatRSA-Repeat题目分析开始1.题目2.分析3.coppersmith's attack(1)urandom(2)next_prime(3)coppersmith's attack(4)得到p4.全脚本5.get flag结语每天一题,只能多不能少RSA-Repeat题目分析Coppersmith’s Attacknext_prime生成素数urandom生成伪随机数开始1.题目给出加密脚本#!/usr/bin/env python#
2020-11-18 18:30:19 1307
原创 CTF-CRYPTO-RSA Polynomial
CTF-CRYPTO-RSA PolynomialRSA Polynomial题目分析开始1.题目2.分析(1)分解N(2)欧拉函数(3)提取多项式的参数3.上脚本4.get flag结语每天一题,只能多不能少RSA Polynomial题目分析polynomial多项式基于多项式的RSA算法开始1.题目encrypt.sagepri = 31337R.<x> = PolynomialRing(GF(pri))def gen_irreducable_poly(deg)
2020-11-17 10:58:19 2462
原创 CTF-CRYPTO-BGS
CTF-CRYPTO-BGSBGS题目分析开始1.题目2.bsgs3.上脚本4.get flag结语每天一题,只能多不能少BGS题目分析离散对数问题开始1.题目#!/usr/bin/python#encoding=utf-8from Crypto.Util.number import getPrimeimport randomimport sysfrom secret import flagdef gen(): p = getPrime(32) a = rando
2020-11-16 17:20:56 1281
原创 2020UNCTF-MISC-网络深处1
2020UNCTF-MISC-网络深处1网络深处1题目分析开始1.题目2.dtmf3.录音分析4.tupper自引用公式5.get flag结语每天一题,只能多不能少网络深处1题目分析近期琐事杂多,就用前些天unctf的题来凑数吧。dtmf频谱图tupper自引用公式开始1.题目给出三个文件:网络深处1-1_可疑的号码.txt、网络深处1-2_电话录音.zip、拨号音.wav题目内故事纯属虚构,完全架空。你是一名学生,你在夜间路过一个电话亭,一个人鬼鬼祟祟的进入电话亭拨通了一个
2020-11-15 23:09:46 601
原创 2019UNCTF-RE-rookie_reverse
2019UNCTF-RE-rookie_reverserookie_reverse题目分析开始1.题目2.查壳3.IDA静态分析4.上脚本4.get flag结语每天一题,只能多不能少rookie_reverse题目分析rookie,新手,菜鸡。。。很适合我的身份。开始1.题目给出一个exe2.查壳无壳,64位3.IDA静态分析找到main函数。{ size_t v3; // rbx __int64 v4; // rdx char v6[44]; // [rsp+20h]
2020-11-13 17:31:26 220
原创 2019UNCTF-RE-very_easy_re
2019UNCTF-RE-very_easy_revery_easy_re题目解析开始1.题目2.查壳3.IDA静态分析4.上脚本5.get flag结语每天一题,只能多不能少very_easy_re题目解析的确是very easy,不过不是对我。base64再加简单的转换。开始1.题目给出一个exe程序。2.查壳32位,无壳3.IDA静态分析丢进IDA。习惯性查字符,找到input。跟踪,交叉,伪代码,得到sub_411320(&unk_423025); i = 0;
2020-11-13 16:52:04 343
原创 2019UNCTF-RE-666
2019UNCTF-RE-666666题目分析开始1.题目2.分析3.逆向脚本4.get flag结语666题目分析简单逆向开始1.题目给出一个666的elf文件2.分析查壳无壳。扔进IDA分析常规套路,定位到flag。找到位置。交叉引用。伪代码。得到int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-1E0h] char v5; // [rsp+
2020-11-13 00:55:17 1093
原创 MISC-PingTu
MISC-PingTuPingTu题目分析开始1.题目2.初判3.再分析4.开干5.拼图6.get flag结语PingTu题目分析图片匹配度分析大量碎图片拼图开始1.题目题目给了一个source.jpg和一个文件夹,文件夹里面是1600个图片碎片。2.初判直觉就是拼图题。小图片是9654大图片是38402160常规逻辑应该是拼图,正好是40*40张的图片。但是真的去拼,因为图片数量实在太多,导致速度很慢,也无法导出有意义的图片。3.再分析简单翻一翻,可以翻到一些明显
2020-11-13 00:23:16 797
原创 2019UNCTF-MISC-信号不好我先挂了
2019UNCTF-MISC-信号不好我先挂了信号不好我先挂了题目分析开始1.题目2.分析3.盲水印4.get flag结语信号不好我先挂了题目分析zsteg盲水印开始1.题目png图片2.分析binwalk未发现异常。zsteg有发现imagedata .. text: "\"\"\"'&&\"##"b1,rgb,lsb,xy .. file: Zip archive data, at least v2.0 to extract
2020-11-10 22:36:39 726
原创 2019UNCTF-MISC-亲爱的
2019UNCTF-MISC-亲爱的亲爱的题目分析开始1.题目2.分离3.密码4.继续分离5.get flag结语每天一题,只能多不能少亲爱的题目分析信息查找开始1.题目给了一个MP32.分离binwalk发现有个zip藏在后面。用foremost分离。3.密码zip的密码,打开zip,在注释里面发现qmusic 2019.7.27 17:47这里其实挺坑的,鬼知道这是李现翻唱的海阔天空,还得去QQmusic里面去找,直接搜索还不行,得百度搜索。。。。然后再对应时间找到评论。。
2020-11-10 14:31:04 210
原创 2019UNCTF-MISC-Hidden secret
2019UNCTF-MISC-Hidden secretHidden secret题目分析开始1.题目2.还原zip3.ntfs流隐写4.base92解码5.get flag结语每天一题,只能多不能少最近在打unctf2020,所以简单更新吧。Hidden secret题目分析zip文件修复base92开始1.题目给了3个文件。里面的内容类似这样2.还原zip一眼就应该看出来这个是zip。分成了三段,然后去掉了504B。那就补回去。用010editor。一段段补上504B拼起来
2020-11-10 11:21:13 794
原创 CRYPTO-RSA-CCA
CRYPTO-RSA-CCACCA题目分析开始1.题目2.CCA原理3.对应写出脚本4.get flag结语每天一题,只能多不能少CCA题目分析选择密文攻击(chosen cipher attack)是基本的RSA算法的一个易受攻击点,攻击者可以选择一个密文,运用目标对象的公钥加密,然后再通过某些手段获得目标对象用私钥对密文解密后的明文。开始1.题目得到一个elf(实际比赛环境是给一个nc)运行后得到Welcome to RSA CCA Roomn = 14365933586471227
2020-11-08 19:58:28 572 2
原创 2020HYS-MISC-你觉得这个是什么文件
2020HYS-MISC-你觉得这个是什么文件你觉得这个是什么文件题目分析开始1.题目2.赛时懵逼3.分析4.噩梦5.常规套路get flag结语每天一题,只能多不能少你觉得这个是什么文件题目分析0解,这场比赛多有MISC都是0解。变态的题目。赛后在Neve3no大神的指导下终于做出来了。做出来我只想说一句。。。祝出题人吃泡面没有调料包。。。。rar修复rar弱密码明文攻击开始1.题目给了一个misc.png,但是打不开,提示文件错误。2.赛时懵逼file、binwalk、str
2020-11-07 00:32:00 443
原创 2019UNCTF-CRYPTO-一句话加密
2019UNCTF-CRYPTO-一句话加密一句话加密题目分析开始1.题目2.png隐写每天一题,只能多不能少一句话加密题目分析png隐写科比密码rabin开始1.题目题目给出一个加密py和一个pngc = pow(int(m.encode('hex'), 16),e,n)c1:62501276588435548378091741866858001847904773180843384150570636252430662080263c2:7251084599168706370766
2020-11-06 12:27:07 777 1
原创 2019UNCTF-CRYPTO-不仅仅是rsa
2019UNCTF-CRYPTO-不仅仅是rsa不仅仅是rsa题目分析开始1.题目2.get c3.get p4.上脚本结语每天一题,只能多不能少不仅仅是rsa题目分析严格意义上就是个很简单的RSA。问题在于两个wav转摩斯代码,用眼睛看都花了。开始1.题目给出加密脚本from flag import flagfrom Crypto.Util.number import *import randomp=getPrime(256)q=getPrime(256)e=random.r
2020-11-05 17:44:13 1349 4
原创 2020湖湘杯-CRYPTO-LFSRXOR
2020HXB-CRYPTO-LFSRXORLFSRXOR题目分析开始1.题目2.数学理论3.回到题目(1)源代码(2)LFSR分析(3)content原文分析4.破解5.get flag结语参考每天一题,只能多不能少LFSRXOR题目分析可以说是被LFSR给骗了,其实跟LFSR根本没关系。异或逆向同原文不同密钥循环异或加密逆向开始1.题目给了一个加密算法,两个enc在算法末端注释部分。import numpy as npfrom pylfsr import LFSRfrom C
2020-11-05 13:21:33 1119 1
原创 2019UNCTF-CRYPTO-simple_rsa
2019UNCTF-CRYPTO-simple_rsasimple_rsa题目分析开始1.题目2.分析3.分解n4.求素数5.改n攻击6.脚本7.get flag结语参考每天一题,只能多不能少simple_rsa题目分析Pollard’s rho algorithm,PollardRho_p_1算法小素数n降低开始1.题目简单粗暴的给了个原脚本:#!/usr/bin/env python2# -*- coding:utf8 -*-from Crypto.Util.number i
2020-11-04 18:15:32 851 1
原创 WEB-几道简单的WEB题
WEB-几道简单的WEB题几道简单的WEB题第一题:extract变量覆盖1.题目2.函数介绍3.变量覆盖漏洞4.构造payload第二题:git泄露1.题目2.扫描目录3.上工具(1)githack(2)git log查看历史记录(3)恢复现场4.get flag第三题:is_numeric绕过1.题目2.函数分析3.绕过4.payload5.get flag结语每天一题,只能多不能少几道简单的WEB题第一题:extract变量覆盖1.题目源代码:$flag='xxxx';extract($
2020-11-03 17:45:37 1044
原创 MISC-cookie
MISC-cookiecookie题目分析开始1.题目2.volatility3.内存数据分析4.get flag结语每日一题,只能多不能少cookie题目分析内存取证题,给出了足够的提示。很小很小的坑开始1.题目给出一个1G大小的raw。然后提示:或许你会内存取证2.volatility正常套路分析后,发现进程如下:Volatility Foundation Volatility Framework 2.6Offset(P) Name
2020-11-02 17:53:21 342
原创 2020湖湘杯-CTF-MISC-颜文字
2020HXB-CTF-MISC-颜文字颜文字题目分析开始1.题目2.流量分析3.html分析4.base64隐写5.snow隐写6.摩尔斯结语每天一题,只能多不能少颜文字题目分析11月1日,作为菜鸡又被湖湘杯恶心了一次,最后几个小时平台沦陷,搞得到最后成绩如何都不知道,罢了,反正也只做了几道简单的。这里分享其中一题。MISC的第一题,颜文字。base64隐写snow隐写摩尔斯栅栏开始1.题目给出一个流量包2.流量分析习惯性上手flag。内容很多,试试直接导出。得到
2020-11-02 14:20:15 2723 1
原创 BUUCTF-CRYPTO-强网杯2019 Copperstudy
BUUCTF-CRYPTO-强网杯2019 Copperstudy[强网杯2019] Copperstudy题目分析开始1.题目2.第0层3.第1层4.第2层5.第3层6.第4层7.第5层8.第6层9.get flag结语每天一题,只能多不能少[强网杯2019] Copperstudy题目分析RSA套娃,各种类型的RSA,对于我现在的水平来说真的是难于上青天。鉴于道奇时隔32年又夺冠军(28日的事了),今天就先记录下来。以后慢慢看hash破解e=3已知p高位攻击已知d低位攻击低加密指数广
2020-11-01 00:26:27 3003
原创 BUUCTF-MISC-[GWCTF2019]math
BUUCTF-MISC-[GWCTF2019]math[GWCTF2019]math题目分析开始1.题目2.源程序分析(1)查壳(2)IDA分析3.pwntools4.脚本5.get flag结语每天一题,只能多不能少[GWCTF2019]math题目分析pwntools交互recvuntil方法开始1.题目给出一个环境。环境连接后提示:给出一个算式,要成功计算150次,每次几秒内没给出结果就退出。和这个环境的源程序。gwctf_2019_math2.源程序分析(1)查壳
2020-10-30 19:41:21 1116
原创 BUUCTF-MISC-[INSHack2019]Passthru
BUUCTF-MISC-[INSHack2019]Passthru[INSHack2019]Passthru题目分析开始1.题目2.流量包3.分析http流量4.tshark导出数据5.提取数据6.get flag结语每天一题,只能多不能少[INSHack2019]Passthru题目分析pre master secret解密ssl传输网页访问流量分析tshark提取流量数据开始1.题目题目给了1个介绍、一个流量包和1个sslkey.log。You're part of a comp
2020-10-30 00:48:15 996
bugkuctf解题-WEB
2019-05-04
bugkuctf解题-杂项
2019-05-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人