f14g
2022ISCTF 2022ISCTF
rank:3 Crypto这是什么古典玩意第一部分 先base64解码 IJWHKZKTNBQXE2Y= base32 解密 BlueShark 第二部分 先用十六进制转化为Unicode码 \u
2023-02-01
比赛中遇见的一些密码 比赛中遇见的一些密码
1、曲路密码脚本# 曲路密码 import re def encrypt_bend(string, col, row=10): ciphertext = "" temp = [] for i in range(c
2023-01-15
AES AES
直接通过题目来学习 from Crypto.Cipher import AES import binascii from Crypto.Util.number import bytes_to_long from aes_flag im
2023-01-15
ECC椭圆曲线 ECC椭圆曲线
参考la佬博客 Lazzaro @ https://lazzzaro.github.io 椭圆曲线的定义式:y2+axy+by=x3+cx2+dx+e 一般方程:y2+a1xy+a3y=x3+a2x2+a4x+a6
2023-01-15
数据在内存中的存储形式 数据在内存中的存储形式
出题脚本#C语言 #include <stdio.h> char flag[]="afctf{sec_is_everywhere}"; int main() { for(int i=0;i<6;
2023-01-15
公钥解析 公钥解析
公钥解析(flag.enc是base64)from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP from base64 import b64decode
2023-01-15
数字当作字符串连在一起 数字当作字符串连在一起
例题[MTCTF 2021]hamburgerRSA参考文档 题目from Crypto.Util.number import * flag = open('flag.txt').read() nbit = 64 while True:
2023-01-15
光滑数 光滑数
p-1光滑(Pollard)如果一个整数的所有素因子都不大于 B,我们称这个数为 B-Smooth 数。 设 p−1 是 B-Smooth 的,可设 p−1=p1p2⋯pn(∀1≤i≤n,pi≤B), 若 p1,p2,⋯,pn
2023-01-15
p,q当做e1,e2共模 p,q当做e1,e2共模
题目from gmpy2 import * from Crypto.Util.number import * flag = '******************' p = getPrime(512) q = getPrime(512)
2023-01-15
多次一密(Many Time Pad Attack) 多次一密(Many Time Pad Attack)
用同一个密钥去加密多条明文,当密文条数较多时就很容易被攻击,例如Many Time Pad。 这个攻击的原理是 c1⊕c2=m1⊕m2c1⊕c2=m1⊕m2,而通过 m1⊕m2m1⊕m2 可以分析出 m1⊕m2m1⊕m2
2023-01-15
Coppersmith攻击 Coppersmith攻击
相关网址https://blog.csdn.net/q851579181q/article/details/90645041 https://www.jian
2023-01-15
共享素数 共享素数
出题脚本# from Crypto.Util.number import * # from flag import * # # n1 = 103835296409081751860770535514746586815395898427260
2023-01-14 f14g
6 / 8