密码学
文章平均质量分 79
Mango|Feng
这个作者很懒,什么都没留下…
展开
-
[UTCTF2020]Curveball
[UTCTF2020]Curveball原创 2022-06-26 17:16:28 · 277 阅读 · 0 评论 -
[羊城杯 2020]RRRRRRRSA
[羊城杯 2020]RRRRRRRSA原创 2022-06-26 16:05:34 · 422 阅读 · 0 评论 -
[watevrCTF 2019]Swedish RSA
[watevrCTF 2019]Swedish RSA原创 2022-06-24 18:09:21 · 321 阅读 · 1 评论 -
[WUSTCTF2020]大数计算
[GKCTF 2021]RRRRsa原创 2022-06-24 16:09:54 · 418 阅读 · 0 评论 -
[GKCTF 2021]RRRRsa
[GKCTF 2021]RRRRsa原创 2022-06-24 16:07:32 · 554 阅读 · 0 评论 -
【MT19937】学习分析
MT19937伪随机数生成算法题型学习32位的MT19937的python代码:def _int32(x): return int(0xFFFFFFFF & x)class MT19937: # 根据seed初始化624的state def __init__(self, seed): self.mt = [0] * 624 self.mt[0] = seed self.mti = 0 for i in r原创 2022-05-26 13:46:56 · 1190 阅读 · 0 评论 -
【GKCTF 2021】Random
Random题目import randomfrom hashlib import md5def get_mask(): file = open("random.txt","w") for i in range(104): file.write(str(random.getrandbits(32))+"\n") file.write(str(random.getrandbits(64))+"\n") file.write(str(ran原创 2022-05-26 13:45:14 · 648 阅读 · 0 评论 -
【NPUCTF2020】EzRSA
EzRSA题目from gmpy2 import lcm , powmod , invert , gcd , mpzfrom Crypto.Util.number import getPrimefrom sympy import nextprimefrom random import randintp = getPrime(1024)q = getPrime(1024)n = p * qgift = lcm(p - 1 , q - 1)e = 54722flag = b'NPUCTF{原创 2022-05-26 13:42:54 · 446 阅读 · 0 评论 -
DASCTF X SU-2022-Crypto-FlowerCipher(利用已知条件爆破)
DASCTF X SU-2022-Crypto-FlowerCipher(利用已知条件爆破)之前有写过DASCTF X SU-2022-Crypto-FlowerCipher之暴力暴力求解法(z3约束器)然后虽然很简单粗暴,但我们还是换一种思路来解这道题。感谢茂霖哥哥的解析解析也不过再次赘述了,可以看我上一篇文章里面有写.这里重点提两点(1):flower = random.randint(0, 4096),已告知随机数范围,可以爆破(2):验证爆破的flower是否正确在于:return原创 2022-03-30 21:00:28 · 255 阅读 · 0 评论 -
攻防世界-RSA256
题目被潘汉年按时来到上海百老汇大厦(今上海大厦),叩开了袁殊临时下榻处的房门。袁殊说明自己当前身份和处境后,突然话锋一转,问潘汉年:“你到我这里来,恐怕已经被日本特务注意到了。我应该怎么向他们解释呢?”潘汉年说:“你就将计就计在敌伪内部站住脚,取得合法地位。同时搜集敌伪情报向我提供。”“要是岩井要求我将你介绍给他怎么办?”“那我就用胡越明的化名同岩井见面,就说我愿意和你在香港合作搞情报。”时隔不久,潘汉年接到袁殊通知,通知内容为:RSA256.tar.gz,要他在上海虹口区一家日本人开的餐馆里,和岩井会见原创 2022-03-30 19:56:13 · 1169 阅读 · 0 评论 -
ASIS-CTF-Finals-2017-Handicraft_RSA
题目下载得到一个附件f5346507773f4b909479387d59a01710用Notepad++打开看看?zXZ 嬷碏 ! t/澹?j] 4J 鹘?d(/脘R?.窗(3幐U嶴D慗∑r嘔c縹谮}厍DZワk'磰~傊[杢?铹秄掑醾祖倻R{]`糷*2誻]~?Ъ师宼臬!?釼8Vi(船k~櫘?^霏蛽伸O蚬6ο輐j/恵1瑅??搥?m溣/?簂[%秫蕮Iv?鸡v7卽?噽e逸弓:殮簎樍畉洅b蘕*嗹゜?ZYSf繜烰!嚣飔痍燬藈N) H??{?h?x襸M櫚原创 2022-03-29 21:45:37 · 816 阅读 · 0 评论 -
DASCTF X SU-2022-Crypto-FlowerCipher之暴力暴力求解法(z3约束器)
题目from pickle import LONG1from secret import flagimport random# flag = b'flag{%s}' % md5(something).hexdigest()# note that md5 only have characters 'abcdef' and digitsdef Flower(x, key): flower = random.randint(0, 4096) return x * (key ** 3原创 2022-03-27 17:32:06 · 663 阅读 · 0 评论 -
SECCON-CTF-2014-Decrypt-It-easy
题目给了三个文件ecrypt1.bin,readme.txt,rnd其中readme.txt:$ ./rnd crypt1.png ecrypt1.binSolve看到前面有一个$,猜测可能和linux系统有关,这一条信息有点像使用./目录下的rnd对crypt1.png进行某种操作,输出为ecrypt1.bin.file一下file /home/mangofeng/桌面/rnd/home/mangofeng/桌面/rnd: ELF 32-bit LSB executable, Inte原创 2022-03-24 17:51:25 · 4891 阅读 · 0 评论 -
RCTF-2015-x_xor_md5
题目:0000h: 69 35 41 01 1C 9E 75 78 5D 48 FB F0 84 CD 66 79 i5A..žux]Hûð„Ífy 0010h: 55 30 49 4C 56 D2 73 70 12 45 A8 BA 85 C0 3E 53 U0ILVÒsp.E¨º…À>S 0020h: 73 1B 78 2A 4B E9 77 26 5E 73 BF AA 85 9C 15 6F s.x*Kéw&^s¿ª…œ.o 0030h: 54 2C 73 1B 58 8原创 2022-03-23 16:26:07 · 1051 阅读 · 0 评论 -
CISCN-2018-Quals-SM1
题目from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_longfrom Crypto.Cipher import AESimport hashlibfrom random import randintdef gen512num(): order=[] while len(order)!=512: tmp=randint(1,512) if tmp not in order:原创 2022-03-21 10:14:36 · 4041 阅读 · 0 评论 -
XCTF-4th-QCTF-2018-babyrsa
题目Baby RSAe = 0x10001n = 0x0b765daa79117afe1a77da7ff8122872bbcbddb322bb078fe0786dc40c9033fadd639adc48c3f2627fb7cb59bb0658707fe516967464439bdec2d6479fa3745f57c0a5ca255812f0884978b2a8aaeb750e0228cbe28a1e5a63bf0309b32a577eecea66f7610a9a4e720649129e9dc2115d原创 2022-03-17 20:24:16 · 593 阅读 · 0 评论 -
hctf-2018-Crypto-xorgame
题目#这是一首英文诗,但它是加密的。找到标志,并恢复它from Crypto.Util.strxor import strxorimport base64import randomdef enc(data, key): key = (key * (len(data) / len(key) + 1))[:len(data)] return strxor(data, key)poem = open('poem.txt', 'r').read()flag = "hctf{xx原创 2022-03-17 00:02:59 · 667 阅读 · 0 评论 -
D^3CTF(Crypto-D3bug详解 LFSR题目)
D3bug详解(LFSR题目)Author: MangoFeng题目from Crypto.Util.number import *from secret import flagassert flag.startswith("D3CTF{")assert flag.endswith("}")message = bytes_to_long(flag[6:-1])assert message < 2**64mask = 0b10100100000010000000100010010100原创 2022-03-15 12:50:05 · 1064 阅读 · 0 评论 -
【D^3CTF】D^3CTF部分题复现
D3CTF复现(MangoFeng)MiscBadW3ter下载附件后,看到是一个wav文件,缺少文件头无法播放,然后加一下文件头后可正常播放依据题目提示,用deepsound打开去解密,发现需要密码用了john爆了很久之后也没爆出来然后发现原来覆盖的文件头后是一串asciiCUY1nw31lai得到flag.png是一个二维码然后一扫各种Never gonna ...看一下图片的内容,有ps的字样改一下后缀名然后用ps将其打开发现有两个图层,修改一下背景色,得到一个新的二维原创 2022-03-12 22:57:30 · 636 阅读 · 0 评论 -
Pell方程初识以及技巧性的求解Pell方程整数解(附带手推详细证明)
什么是Pell方程形如:x2−Ny2=1(n∈Z,n≠0)x^2-Ny^2=1(n\in \mathbb{Z},n\not= 0)x2−Ny2=1(n∈Z,n=0)且N为奇非平方数可以用平方差公式改写为:(x+Ny)(x−Ny)=1(x+\sqrt{N}y)(x-\sqrt{N}y)=1(x+Ny)(x−Ny)=1如何技巧性的求解佩尔方程整数解先了解一个定义和一个定理定义:设r,s为整数,并且满足r2−Ns2=T(其中N为非平方数),则称α=r−sN给出x2−Ny2=T的原创 2022-03-11 01:51:44 · 889 阅读 · 0 评论