f14g
已知p,q异或和乘积分解n 已知p,q异或和乘积分解n
https://github.com/sliedes/xor_factor/blob/master/xor_factor.py #!/usr/bin/env python3 import math import sys def chec
2023-06-03
数据在内存中的存储形式 数据在内存中的存储形式
出题脚本#C语言 #include <stdio.h> char flag[]="afctf{sec_is_everywhere}"; int main() { for(int i=0;i<6;
2023-01-15
公钥解析 公钥解析
公钥解析(flag.enc是base64)from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP from base64 import b64decode
2023-01-15
数字当作字符串连在一起 数字当作字符串连在一起
例题[MTCTF 2021]hamburgerRSA参考文档 题目from Crypto.Util.number import * flag = open('flag.txt').read() nbit = 64 while True:
2023-01-15
光滑数 光滑数
p-1光滑(Pollard)如果一个整数的所有素因子都不大于 B,我们称这个数为 B-Smooth 数。 设 p−1 是 B-Smooth 的,可设 p−1=p1p2⋯pn(∀1≤i≤n,pi≤B), 若 p1,p2,⋯,pn
2023-01-15
p,q当做e1,e2共模 p,q当做e1,e2共模
题目from gmpy2 import * from Crypto.Util.number import * flag = '******************' p = getPrime(512) q = getPrime(512)
2023-01-15
多次一密(Many Time Pad Attack) 多次一密(Many Time Pad Attack)
用同一个密钥去加密多条明文,当密文条数较多时就很容易被攻击,例如Many Time Pad。 这个攻击的原理是 c1⊕c2=m1⊕m2c1⊕c2=m1⊕m2,而通过 m1⊕m2m1⊕m2 可以分析出 m1⊕m2m1⊕m2
2023-01-15
Coppersmith攻击 Coppersmith攻击
相关网址https://blog.csdn.net/q851579181q/article/details/90645041 https://www.jian
2023-01-15
公因数攻击 公因数攻击
由题目得一组m,e对应不同组的n,c则可以尝试公因数攻击,对所有n进行两两对比看看有没有公因数 然后求出m import gmpy2 from Crypto.Util.number import long_to_bytes n1 = 20
2023-01-14
m高位攻击 m高位攻击
sage脚本_m高位攻击sage下载地址: https://www.sagemath.org/download-windows.html sage在线计算: https://sagecel
2023-01-14
1 / 3