笔记
文章平均质量分 78
Mango|Feng
这个作者很懒,什么都没留下…
展开
-
[UTCTF2020]Curveball
[UTCTF2020]Curveball原创 2022-06-26 17:16:28 · 356 阅读 · 0 评论 -
[羊城杯 2020]RRRRRRRSA
[羊城杯 2020]RRRRRRRSA原创 2022-06-26 16:05:34 · 484 阅读 · 0 评论 -
[watevrCTF 2019]Swedish RSA
[watevrCTF 2019]Swedish RSA原创 2022-06-24 18:09:21 · 389 阅读 · 1 评论 -
[WUSTCTF2020]大数计算
[GKCTF 2021]RRRRsa原创 2022-06-24 16:09:54 · 522 阅读 · 0 评论 -
[GKCTF 2021]RRRRsa
[GKCTF 2021]RRRRsa原创 2022-06-24 16:07:32 · 661 阅读 · 0 评论 -
【MT19937】学习分析
MT19937伪随机数生成算法题型学习32位的MT19937的python代码:def _int32(x): return int(0xFFFFFFFF & x)class MT19937: # 根据seed初始化624的state def __init__(self, seed): self.mt = [0] * 624 self.mt[0] = seed self.mti = 0 for i in r原创 2022-05-26 13:46:56 · 1328 阅读 · 0 评论 -
【GKCTF 2021】Random
Random题目import randomfrom hashlib import md5def get_mask(): file = open("random.txt","w") for i in range(104): file.write(str(random.getrandbits(32))+"\n") file.write(str(random.getrandbits(64))+"\n") file.write(str(ran原创 2022-05-26 13:45:14 · 757 阅读 · 0 评论 -
【NPUCTF2020】EzRSA
EzRSA题目from gmpy2 import lcm , powmod , invert , gcd , mpzfrom Crypto.Util.number import getPrimefrom sympy import nextprimefrom random import randintp = getPrime(1024)q = getPrime(1024)n = p * qgift = lcm(p - 1 , q - 1)e = 54722flag = b'NPUCTF{原创 2022-05-26 13:42:54 · 536 阅读 · 0 评论 -
DASCTF X SU-2022-Crypto-FlowerCipher(利用已知条件爆破)
DASCTF X SU-2022-Crypto-FlowerCipher(利用已知条件爆破)之前有写过DASCTF X SU-2022-Crypto-FlowerCipher之暴力暴力求解法(z3约束器)然后虽然很简单粗暴,但我们还是换一种思路来解这道题。感谢茂霖哥哥的解析解析也不过再次赘述了,可以看我上一篇文章里面有写.这里重点提两点(1):flower = random.randint(0, 4096),已告知随机数范围,可以爆破(2):验证爆破的flower是否正确在于:return原创 2022-03-30 21:00:28 · 329 阅读 · 0 评论 -
攻防世界-RSA256
题目被潘汉年按时来到上海百老汇大厦(今上海大厦),叩开了袁殊临时下榻处的房门。袁殊说明自己当前身份和处境后,突然话锋一转,问潘汉年:“你到我这里来,恐怕已经被日本特务注意到了。我应该怎么向他们解释呢?”潘汉年说:“你就将计就计在敌伪内部站住脚,取得合法地位。同时搜集敌伪情报向我提供。”“要是岩井要求我将你介绍给他怎么办?”“那我就用胡越明的化名同岩井见面,就说我愿意和你在香港合作搞情报。”时隔不久,潘汉年接到袁殊通知,通知内容为:RSA256.tar.gz,要他在上海虹口区一家日本人开的餐馆里,和岩井会见原创 2022-03-30 19:56:13 · 1262 阅读 · 0 评论 -
ASIS-CTF-Finals-2017-Handicraft_RSA
题目下载得到一个附件f5346507773f4b909479387d59a01710用Notepad++打开看看?zXZ 嬷碏 ! t/澹?j] 4J 鹘?d(/脘R?.窗(3幐U嶴D慗∑r嘔c縹谮}厍DZワk'磰~傊[杢?铹秄掑醾祖倻R{]`糷*2誻]~?Ъ师宼臬!?釼8Vi(船k~櫘?^霏蛽伸O蚬6ο輐j/恵1瑅??搥?m溣/?簂[%秫蕮Iv?鸡v7卽?噽e逸弓:殮簎樍畉洅b蘕*嗹゜?ZYSf繜烰!嚣飔痍燬藈N) H??{?h?x襸M櫚原创 2022-03-29 21:45:37 · 885 阅读 · 0 评论 -
SUCTF-2019-EasySQL
看一下源代码<html><head></head><body><a> Give me your flag, I will tell you if the flag is right. </a><form action="" method="post"><input type="text" name="query"><input type="submit"></form>原创 2022-03-28 01:03:40 · 3911 阅读 · 0 评论 -
DASCTF X SU-2022-Crypto-FlowerCipher之暴力暴力求解法(z3约束器)
题目from pickle import LONG1from secret import flagimport random# flag = b'flag{%s}' % md5(something).hexdigest()# note that md5 only have characters 'abcdef' and digitsdef Flower(x, key): flower = random.randint(0, 4096) return x * (key ** 3原创 2022-03-27 17:32:06 · 735 阅读 · 0 评论 -
SECCON-CTF-2014-Decrypt-It-easy
题目给了三个文件ecrypt1.bin,readme.txt,rnd其中readme.txt:$ ./rnd crypt1.png ecrypt1.binSolve看到前面有一个$,猜测可能和linux系统有关,这一条信息有点像使用./目录下的rnd对crypt1.png进行某种操作,输出为ecrypt1.bin.file一下file /home/mangofeng/桌面/rnd/home/mangofeng/桌面/rnd: ELF 32-bit LSB executable, Inte原创 2022-03-24 17:51:25 · 4967 阅读 · 0 评论 -
RCTF-2015-x_xor_md5
题目:0000h: 69 35 41 01 1C 9E 75 78 5D 48 FB F0 84 CD 66 79 i5A..žux]Hûð„Ífy 0010h: 55 30 49 4C 56 D2 73 70 12 45 A8 BA 85 C0 3E 53 U0ILVÒsp.E¨º…À>S 0020h: 73 1B 78 2A 4B E9 77 26 5E 73 BF AA 85 9C 15 6F s.x*Kéw&^s¿ª…œ.o 0030h: 54 2C 73 1B 58 8原创 2022-03-23 16:26:07 · 1226 阅读 · 0 评论 -
CISCN-2018-Quals-SM1
题目from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_longfrom Crypto.Cipher import AESimport hashlibfrom random import randintdef gen512num(): order=[] while len(order)!=512: tmp=randint(1,512) if tmp not in order:原创 2022-03-21 10:14:36 · 4098 阅读 · 0 评论 -
写给朋友们的Markdown教程,真的很好用,而且很简单
什么是Markdown百度百科:Markdown是一种轻量级标记语言,创始人为约翰·格鲁伯(英语:John Gruber)。 它允许人们使用易读易写的纯文本格式编写文档,然后转换成有效的XHTML(或者HTML)文档。这种语言吸收了很多在电子邮件中已有的纯文本标记的特性。由于Markdown的轻量化、易读易写特性,并且对于图片,图表、数学式都有支持,许多网站都广泛使用Markdown来撰写帮助文档或是用于论坛上发表消息。 如GitHub、Reddit、Diaspora、[Stack Exchange原创 2022-03-20 23:32:43 · 240 阅读 · 0 评论 -
XCTF-4th-QCTF-2018-babyrsa
题目Baby RSAe = 0x10001n = 0x0b765daa79117afe1a77da7ff8122872bbcbddb322bb078fe0786dc40c9033fadd639adc48c3f2627fb7cb59bb0658707fe516967464439bdec2d6479fa3745f57c0a5ca255812f0884978b2a8aaeb750e0228cbe28a1e5a63bf0309b32a577eecea66f7610a9a4e720649129e9dc2115d原创 2022-03-17 20:24:16 · 653 阅读 · 0 评论 -
Vulhub安装过程记录(包括kali快速安装,一个apache中间件漏洞测试)
前几天学习web方向的时候需要搭建一个vulhub漏洞环境,当时安装的时候没记录。后来安好了现在来记录一下,也很简单,方便一下其他没有装的朋友们。VulhubVulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。其官网给出了比较简便的安装方式:# If you don't have a docker installed, you'll need to insta原创 2022-03-13 00:37:56 · 630 阅读 · 0 评论 -
【D^3CTF】D^3CTF部分题复现
D3CTF复现(MangoFeng)MiscBadW3ter下载附件后,看到是一个wav文件,缺少文件头无法播放,然后加一下文件头后可正常播放依据题目提示,用deepsound打开去解密,发现需要密码用了john爆了很久之后也没爆出来然后发现原来覆盖的文件头后是一串asciiCUY1nw31lai得到flag.png是一个二维码然后一扫各种Never gonna ...看一下图片的内容,有ps的字样改一下后缀名然后用ps将其打开发现有两个图层,修改一下背景色,得到一个新的二维原创 2022-03-12 22:57:30 · 744 阅读 · 0 评论