CRYPTO
文章平均质量分 66
大熊何在
被迫改行,生不如死。
展开
-
CTF-CRYPTO-2020新基建初赛-ezCrypto
CTF-CRYPTO-2020新基建初赛-ezCryptoezCrypto题目分析开始1.题目2.逆序3.词频分析4.爆破偏移5.base64换表5.get flag结语试着坚持,欢迎鞭策ezCrypto题目分析1.大小写字母rot不同2.base64换表开始1.题目!=4IJkynJlTaX8g7KvlaK :mokzwof svh tc vqfo bo fsrbi ubwg fsjcz o rfosv T fsjwf ubwaawfp svh mp bkcr rbL .hosvk hgs原创 2021-01-12 09:07:05 · 1606 阅读 · 1 评论 -
CTF-CRYPTO-OTHER-pure math
CTF-CRYPTO-OTHER-pure mathpure math题目分析开始1.题目2.分析3.上脚本4. get flag结语俺又回来了。很遗憾世事难料,CTF以后只能作为兴趣爱好了。希望能做到经常更新pure math题目分析开始1.题目p, q为大素数,且gcd(p, q)=1。已知:1) p ** p % q = 714524049641435943105999741526097792730322384404239011969937133613136793624750369055原创 2020-12-30 00:16:23 · 713 阅读 · 1 评论 -
CTF-CRYPTO-RSA-SupplementRabin
CTF-CRYPTO-RSA-SupplementRabinSupplementRabin题目分析开始1.题目2.分析(1)关系(2)gift分解(3)数学原理(4)最大公因数范围(5)e不是素数3.完整脚本4.get flag结语有时间就多更新一两题SupplementRabin题目分析supplement rabinlcm最小公倍数开始1.题目task.py#!/usr/bin/env python# -*- coding: utf-8 -*-import gmpy2from原创 2020-12-11 01:03:12 · 1170 阅读 · 0 评论 -
CTF-CRYPTO-RSA-diffwiener
CTF-CRYPTO-RSA-diffwienerdiffwiener题目分析开始1.题目2.分析(1)原理(2)脚本3.常规rsa4.get flag结语停更好几天了。。其实没闲着,只是题目都太难了,实在是没脸上来丢人。diffwiener题目分析variant of Wiener’s AttackWiener’s Attack开始1.题目diffwiener.py#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Ut原创 2020-12-11 00:10:00 · 703 阅读 · 1 评论 -
CTF-CRYPTO-Feistel
CTF-CRYPTO-FeistelFeistel题目分析开始1.题目2.分析3.脚本4.get flag结语每天一题,只能多不能少Feistel题目分析类似feistel密钥碰撞开始1.题目给出feistel.py和feistel.logfeistel.py#!/usr/bin/python#encoding=utf-8import osdef strxor(a,b): assert len(a) == len(b) c = '' for i in r原创 2020-11-30 17:32:13 · 934 阅读 · 0 评论 -
CTF-CRYPTO-RSA-Evaluate
CTF-CRYPTO-RSA-EvaluateRSA-Evaluate题目分析开始1.题目2.分析3.脚本4.get flag结语每天一题,只能多不能少RSA-Evaluate题目分析爆破x和y数学计算开始1.题目n = 240152805134947292476871478328219119218832547749382061299563916172003651729128615218824774769469250174112317232907232890534755807392423原创 2020-11-27 17:24:40 · 340 阅读 · 0 评论 -
CTF-CRYPTO-RSA-公约数
CTF-CRYPTO-RSA-公约数RSA-公约数题目分析开始1.题目2.分析(1)原理(2)尝试求所有p脚本4.get flag结语每天一题,只能多不能少RSA-公约数题目分析公约数寻找素数结果开始1.题目#!/usr/bin/python#encoding=utf-8import gmpy2from libnum import n2s,s2nfrom Crypto.Util.number import getPrimee = 0x10001flag = 'flag{**原创 2020-11-26 21:41:22 · 617 阅读 · 0 评论 -
CTF-CRYPTO-RSA-ECC
CTF-CRYPTO-RSA-ECCRSA-ECC题目分析1.题目2.分析(1)加密过程分析(2)理论基础(3)sage分解脚本4.get flag结语这几天在准备一个培训,身心俱疲,略有懈怠。。。每天一题,只能多不能少RSA-ECC题目分析ECC椭圆曲线方程sage求因式gcd(p,n) != 11.题目ecn.pyfrom fastecdsa.point import Pointfrom Crypto.Util.number import bytes_to_long, isPr原创 2020-11-26 09:09:14 · 2889 阅读 · 1 评论 -
CTF-CRYPTO-RSA-partial
CTF-CRYPTO-RSA-partialRSA-partial题目分析开始1.题目2.分析(1)已给出部分解密(2)rsa私钥格式解析(3)理论4.常规套路5.get flag结语每天一题,只能多不能少RSA-partial题目分析私钥格式私钥恢复开始1.题目题目介绍这里有一张RSA私钥上半部分被挡住的截图,你能恢复私钥并解密出flag的内容吗?flag格式为0ctf{字符串}。-----BEGIN RSA PRIVATE KEY-----****隐藏的部分****Os9mh原创 2020-11-21 19:47:23 · 805 阅读 · 0 评论 -
CTF-CYRPTO-RSA-Recovery
CTF-CYRPTO-RSA-RecoveryRSA-Recovery题目分析开始1.题目2.分析3.私钥恢复(1)私钥结构(2)恢复原理(3)恢复脚本4.常规套路5.get flag结语RSA-Recovery题目分析私钥恢复开始1.题目给出三个文件:flag.enc、private.corrupted、pubkey.pem很明显是加密结果、损坏的私钥、公钥。2.分析核心在于恢复损坏的私钥。Plaid CTF 2014、Jarvis OJ God Like RSA两题,都与此题类似原创 2020-11-20 18:48:09 · 1283 阅读 · 0 评论 -
CTF-CYRPTO-RSA-Smooth
CTF-CYRPTO-RSA-SmoothRSA-Smooth题目分析开始1.题目2.分析(1)光滑数(2)Pollard’s p − 1 算法(3)代码实现3.解题脚本4.get flag结语参考每天一题,只能多不能少RSA-Smooth题目分析光滑数(Smooth Number)Pollard’s p − 1 算法费马小定理开始1.题目from random import choicefrom Crypto.Util.number import isPrime, sieve_ba原创 2020-11-19 15:05:39 · 2369 阅读 · 0 评论 -
CTF-CRYPTO-RSA-Repeat
CTF-CRYPTO-RSA-RepeatRSA-Repeat题目分析开始1.题目2.分析3.coppersmith's attack(1)urandom(2)next_prime(3)coppersmith's attack(4)得到p4.全脚本5.get flag结语每天一题,只能多不能少RSA-Repeat题目分析Coppersmith’s Attacknext_prime生成素数urandom生成伪随机数开始1.题目给出加密脚本#!/usr/bin/env python#原创 2020-11-18 18:30:19 · 1320 阅读 · 0 评论 -
CTF-CRYPTO-RSA Polynomial
CTF-CRYPTO-RSA PolynomialRSA Polynomial题目分析开始1.题目2.分析(1)分解N(2)欧拉函数(3)提取多项式的参数3.上脚本4.get flag结语每天一题,只能多不能少RSA Polynomial题目分析polynomial多项式基于多项式的RSA算法开始1.题目encrypt.sagepri = 31337R.<x> = PolynomialRing(GF(pri))def gen_irreducable_poly(deg)原创 2020-11-17 10:58:19 · 2486 阅读 · 0 评论 -
CTF-CRYPTO-BGS
CTF-CRYPTO-BGSBGS题目分析开始1.题目2.bsgs3.上脚本4.get flag结语每天一题,只能多不能少BGS题目分析离散对数问题开始1.题目#!/usr/bin/python#encoding=utf-8from Crypto.Util.number import getPrimeimport randomimport sysfrom secret import flagdef gen(): p = getPrime(32) a = rando原创 2020-11-16 17:20:56 · 1294 阅读 · 0 评论 -
CRYPTO-RSA-CCA
CRYPTO-RSA-CCACCA题目分析开始1.题目2.CCA原理3.对应写出脚本4.get flag结语每天一题,只能多不能少CCA题目分析选择密文攻击(chosen cipher attack)是基本的RSA算法的一个易受攻击点,攻击者可以选择一个密文,运用目标对象的公钥加密,然后再通过某些手段获得目标对象用私钥对密文解密后的明文。开始1.题目得到一个elf(实际比赛环境是给一个nc)运行后得到Welcome to RSA CCA Roomn = 14365933586471227原创 2020-11-08 19:58:28 · 582 阅读 · 2 评论 -
2019UNCTF-CRYPTO-一句话加密
2019UNCTF-CRYPTO-一句话加密一句话加密题目分析开始1.题目2.png隐写每天一题,只能多不能少一句话加密题目分析png隐写科比密码rabin开始1.题目题目给出一个加密py和一个pngc = pow(int(m.encode('hex'), 16),e,n)c1:62501276588435548378091741866858001847904773180843384150570636252430662080263c2:7251084599168706370766原创 2020-11-06 12:27:07 · 791 阅读 · 1 评论 -
2019UNCTF-CRYPTO-不仅仅是rsa
2019UNCTF-CRYPTO-不仅仅是rsa不仅仅是rsa题目分析开始1.题目2.get c3.get p4.上脚本结语每天一题,只能多不能少不仅仅是rsa题目分析严格意义上就是个很简单的RSA。问题在于两个wav转摩斯代码,用眼睛看都花了。开始1.题目给出加密脚本from flag import flagfrom Crypto.Util.number import *import randomp=getPrime(256)q=getPrime(256)e=random.r原创 2020-11-05 17:44:13 · 1373 阅读 · 4 评论 -
2020湖湘杯-CRYPTO-LFSRXOR
2020HXB-CRYPTO-LFSRXORLFSRXOR题目分析开始1.题目2.数学理论3.回到题目(1)源代码(2)LFSR分析(3)content原文分析4.破解5.get flag结语参考每天一题,只能多不能少LFSRXOR题目分析可以说是被LFSR给骗了,其实跟LFSR根本没关系。异或逆向同原文不同密钥循环异或加密逆向开始1.题目给了一个加密算法,两个enc在算法末端注释部分。import numpy as npfrom pylfsr import LFSRfrom C原创 2020-11-05 13:21:33 · 1121 阅读 · 1 评论 -
2019UNCTF-CRYPTO-simple_rsa
2019UNCTF-CRYPTO-simple_rsasimple_rsa题目分析开始1.题目2.分析3.分解n4.求素数5.改n攻击6.脚本7.get flag结语参考每天一题,只能多不能少simple_rsa题目分析Pollard’s rho algorithm,PollardRho_p_1算法小素数n降低开始1.题目简单粗暴的给了个原脚本:#!/usr/bin/env python2# -*- coding:utf8 -*-from Crypto.Util.number i原创 2020-11-04 18:15:32 · 875 阅读 · 1 评论 -
BUUCTF-CRYPTO-强网杯2019 Copperstudy
BUUCTF-CRYPTO-强网杯2019 Copperstudy[强网杯2019] Copperstudy题目分析开始1.题目2.第0层3.第1层4.第2层5.第3层6.第4层7.第5层8.第6层9.get flag结语每天一题,只能多不能少[强网杯2019] Copperstudy题目分析RSA套娃,各种类型的RSA,对于我现在的水平来说真的是难于上青天。鉴于道奇时隔32年又夺冠军(28日的事了),今天就先记录下来。以后慢慢看hash破解e=3已知p高位攻击已知d低位攻击低加密指数广原创 2020-11-01 00:26:27 · 3050 阅读 · 0 评论 -
2020JTWLB-个人CTF-CRYPTO-weakrsa
2020JTWLB-个人CTF-CRYPTO-weakrsaweakrsa题目分析开始1.题目2.分析3.原理Coppersmith’s short-pad attackKnown High Bits Message Attack4.上脚本5.get flag结语每天一题,只能多不能少weakrsa题目分析其实是昨天做的,偷个懒,今天再补上一题。确实很weak。但是这是相对于大神而言????高位相同的m短填充攻击Coppersmith Shortpad AttackFranklinReit原创 2020-10-28 10:07:25 · 911 阅读 · 2 评论 -
2019QWB-CRYPTO-babysampling
2019QWB-CRYPTO-babysamplingbabysampling题目分析开始1.题目2.分析过程(1)加密过程分析(2)理论可能3.脚本4.get flag结语每天一题,只能多不能少babysampling题目分析lsfrBerlekamp-Massey算法开始1.题目import hashlibimport secretflag=secret.flagassert flag.startswith("flag{")assert flag.endswith("}")原创 2020-10-27 15:54:57 · 289 阅读 · 0 评论 -
BUUCTF-CRYPTO-[INSHack2018]Crypt0r part 1
BUUCTF-CRYPTO-[INSHack2018]Crypt0r part 1题目分析开始1.题目2.cap3.解码4.脚本实现结语每天一题,只能多不能少#[INSHack2018]Crypt0r part 1题目分析替换密码开始1.题目# Crypt0r part 1Our IDS detected an abnormal behavior from one of our user. We extracted this pcap, could you have a look at it原创 2020-10-26 13:39:58 · 1071 阅读 · 0 评论 -
BUUCTF-CRYPTO-[b01lers2020]safety_in_numbers
BUUCTF-CRYPTO-[b01lers2020]safety_in_numbers[b01lers2020]safety_in_numbers题目分析开始1.题目2.分析(1)pubkey.pem(2)小端存储(3)解法3.上脚本:4.get flag结语每天一题,只能多不能少[b01lers2020]safety_in_numbers题目分析1.pub.pem读取2.n很大,或者说m^e相比于n很小。开始1.题目给了三个文件pubke.pem储存了n和e。flag.enc是加密原创 2020-10-26 13:00:36 · 976 阅读 · 0 评论 -
BUUCTF-CRYPTO-[V&N2020 公开赛]Backtrace
BUUCTF-CRYPTO-[V&N2020 公开赛]Backtrace[V&N2020 公开赛]Backtrace题目分析开始1.题目2.分析(1)MT19937算法生产随机数的过程(2)逆向 extract_number(3)逆向twist3.解题思路4.脚本5.get flag结语每天一题,只能多不能少[V&N2020 公开赛]Backtrace题目分析1、MT19937随机数破解2、随机数状态state逆向破解开始1.题目题目很简单,给了生产脚本backtra原创 2020-10-25 22:41:10 · 1204 阅读 · 0 评论 -
BUUCTF-CRYPTO-[INSHack2019]Yet Another RSA Challenge - Part 1
BUUCTF-CRYPTO-[INSHack2019]Yet Another RSA Challenge - Part 1[INSHack2019]Yet Another RSA Challenge - Part 1题目分析开始1.题目2.破解3.上脚本4.get flag结语每天一题,只能多不能少[INSHack2019]Yet Another RSA Challenge - Part 1题目分析根据信息爆破p开始1.题目import subprocessp = subprocess.ch原创 2020-10-25 10:38:32 · 850 阅读 · 0 评论 -
BUUCTF-CRYPTO-[INSHack2017]rsa16m
BUUCTF-MISC-[INSHack2017]rsa16m[INSHack2017]rsa16m题目分析开始1.题目:2.解题思路3.上脚本4.get flag结语每天一题,只能多不能少[INSHack2017]rsa16m题目分析n很大,c很大,相对而言e很小开始1.题目:题目给了一个提示:# Challenge description:When you need really secure communications, you use RSA with a 4096 bit k原创 2020-10-25 00:08:13 · 955 阅读 · 0 评论