- 博客(70)
- 资源 (19)
- 问答 (1)
- 收藏
- 关注
原创 crypto-aeskey(2025YC行业赛)
摘要:该代码展示了AES-CBC加密的实现过程,使用随机生成的256位密钥和128位IV。分析发现,虽然IV未给出,但可以利用密钥前16字节作为IV进行解密。解密结果显示,由于AES-CBC模式中IV仅影响第一个明文块,而flag位于加密数据的较后位置,因此不受未知IV的影响,成功解密出flag。
2025-09-03 16:09:47
307
原创 crypto-RSA51gn1n(2025YC行业赛)
摘要 题目给出了两个RSA加密部分,分别包含n、gift和c值。第一部分通过计算gift与n的gcd分解n,恢复p和q来解密。第二部分利用gift与明文m的关系直接计算m。最终通过拼接两部分解密结果获取完整flag。代码实现了n的分解、私钥计算及解密过程,展示了RSA问题的典型解法。
2025-09-03 11:20:45
303
原创 crypto-RSAsignin(2025YC行业赛)
摘要 该代码实现了一个基于RSA的加密挑战,涉及三个不同的加密指数(e1=201, e2=203, e3=207)对随机数m进行加密。已知n=pq,c1=m^201 mod n,c2=m^203 mod nr,c3=m^207 mod n*r,其中r是flag左移300位后的下一个素数。目标是恢复flag。关键步骤包括:1) 利用c1和n计算m;2) 通过m和c2/c3推导r;3) 从r中提取flag。最终通过数论计算和模运算逆向推导出原始flag。
2025-09-02 16:37:01
430
原创 crypto-babyRSA(2025YC行业赛)
文章摘要: 该代码实现了一个基于RSA的加密方案,使用e=5作为公钥指数,并添加了特殊填充处理。明文flag经过padding处理后(前后添加基于长度的MD5哈希值)转换为大整数m,然后进行RSA加密。由于e与φ(n)不互质,且n由两个1024位强素数乘积构成,使得常规解密方法失效。给出的挑战是通过密文c和模数n恢复原始flag,需要利用填充结构的已知部分信息进行攻击。代码输出包含密文c和模数n的具体数值,为典型的已知部分明文攻击场景。
2025-09-02 13:29:13
880
原创 crypto-whatkey(2025YC行业赛)
本文分析了一个特殊的RSA加密程序,其特点在于:1)e值远大于n;2)phi=(p³-1)(q³-1)。通过将n'设为n³=p³q³,将问题转化为标准RSA形式,并利用Wiener攻击成功破解。攻击过程首先计算连分数逼近,找到满足条件的d值,最终通过常规RSA解密获得明文。该解法针对大e值和特殊phi计算这两个异常特征,展示了密码分析中灵活转换问题形态的重要性。
2025-09-01 18:11:49
139
原创 crypto-normalrsa(2025YC行业赛)
摘要:该程序实现了一个RSA加密服务,用于加密机密文档。服务生成1024位的RSA密钥对(p、q为512位素数),使用公钥(n,e)加密FLAG,并输出加密结果。日志中泄露了公钥(n=67172...4677,e=65537)、密文以及两个素数的高位信息(p_high=10042,q_high=10025)。由于日志暴露了素数的高200位,可能通过Coppersmith方法恢复完整素数,进而破解RSA私钥解密FLAG。关键漏洞在于性能监控日志不当记录了敏感信息。
2025-09-01 18:00:39
198
原创 crypto-babyrsa(2025YC行业赛)
摘要:通过给定的RSA参数p+q和(p+1)(q+1),利用数学关系式推导出模数n和欧拉函数φ(n)。使用Python脚本计算私钥d,并对密文c进行解密,最终得到明文m的十六进制和ASCII表示形式。该方法展示了如何通过已知参数推导关键信息来实现RSA解密。
2025-09-01 17:44:35
110
原创 2025年适合进阶学习的机器学习和AI领域UP主推荐
对于有经验的技术人员,建议特别关注模型压缩、分布式训练、在线学习等工程实践方向的内容,这些往往是企业级应用中真正的技术难点。同时可以关注一些海外优质频道(如Andrew Ng的官方频道)的中文字幕搬运账号,保持对基础理论体系的持续更新。(B站/YouTube)
2025-03-11 20:49:08
1442
原创 crypto-babyECC2(xctf)
Tover说不想出题了,我把他上年的防AK题改了一下(逃。,然后取随机点,进行随机乘法计算,得到曲线上一个点。加密过程很简单,就是将flag中第i个字符与。注意到本题有个特殊条件,flag开头只可能是。随机数生成器就是逊啦,xor yyds!大概看下程序逻辑,初始化一条椭圆曲线。椭圆曲线的条件用不到。的两个分量进行异或得到密文。,于是可以直接枚举出。
2023-01-29 17:08:06
1055
原创 crypto-Xor很心疼你(xctf)
前后各加200多个字符padding生成的字符串。随机数题目还是要先解决种子未知的问题,好在这个题目。正确加密后的密文,然后就是个简单的异或解密了。大概分析一下题目逻辑,首先明文。都只有8位,直接爆破,寻找。新出密码题,记录一下。
2023-01-11 17:55:16
2129
原创 crypto-cat‘s gift(CATCTF)
如图所示,下面这只好心的猫猫给你送来了跨年礼物。由于礼物不好拿,所以猫猫把礼物平均分成了四份,但是其中一份不小心掉在地上散落成了无数片,变成了 1 - 1/3 + 1/5 - 1/7 + …flag示例: CatCTF{apple} CatCTF{banana}提示:没思路的话可以问下这只猫猫有关Leibniz的事哦。聪明的你能算出或猜出猫猫的礼物是什么吗?,提交pi不对,答案是一种食物。直接用代码逼近一下,发现结果是。其实这个知识点是学过的,
2023-01-11 10:41:46
1888
原创 crypto-了不起的盖茨比(CATCTF)
比较简单的一个AES/ECB加密,明文按16字节分组进行加密,打印出key和密文,iv未知,需要还原明文。可以发现本题是多次使用同样的流密码。本题是利用MTP攻击来求解,比较好的两篇文章可以参考。比较新颖的对称密码题,记录一下。
2023-01-11 10:02:57
2515
原创 crypto-[中等偏下] 线性反馈移位寄存器(xctf)
求解有点问题,最后是把initState组在outputState前面一起解方程组,得到正解。最主要的操作就是进行256轮LFSR计算,这地方和简单LFSR有点不同。,即为LFSR(线性反馈移位寄存器)的初始状态,随机数题,LFSR变形,记录一下。是flag转二进制之后的数组。数组后256个元素,命名为。尝试模2条件下线性方程组求解。256轮循环最终输出。可改写为矩阵乘法形式。
2023-01-10 17:36:36
1210
3
原创 crypto-简单的LFSR(xctf)
即为LFSR(线性反馈移位寄存器)的初始状态,最主要的操作就是进行256轮LFSR计算。接下来就是简单的线性方程组求解了。是flag转二进制之后的数组。数组后256个元素,命名为。256轮循环最终输出。随机数题,记录一下。可改写为矩阵乘法形式。
2023-01-03 11:21:09
2724
原创 crypto-初识RSA(xctf)
都是1024bit素数,给出。然后套RSA解密脚本解密即可。还有RSA加密后的密文。RSA入门题,记录一下。
2022-12-31 21:18:17
982
原创 crypto-rsarsa(江苏工匠杯 CTF)
又是一题pwn结合crypto,记录一下。听说是鹤城杯2021 babyrsa类似题目。也就是p的低265bit;已知p的高位和低位套coppersmith攻击脚本求解。分析一下逻辑,一共三轮RSA加密,是1024bit随机素数,的高300bit值,给出。经过RSA加密后的密文。需要解出明文后进入下一轮。
2022-12-31 20:55:15
2301
原创 crypto-hidden key(江苏工匠杯CTF)
计算md5作为随机数种子生成一系列随机数,然后将flag中的字节依次与随机数做异或,最后输出异或的结果和。这种题目第一反应肯定是要恢复出随机数种子,然后将每次异或涉及到的随机数推算出来,最后反推flag的各个字节。这个题比较简单的地方在于可以枚举key的值,因为未知部分只有12bit,循环4096次即可完成覆盖。题目逻辑不复杂,本质上就是随机取了8个字节的数据。值是否能生成printable的flag即可。关于随机数的题目,记录一下。隐去低12bit后的数值。
2022-12-31 15:53:37
4016
原创 crypto-PellRSA(2022 ISG CTF)
已知,则利用韦达定理求解该方程,若解为整数即可进一步推出。其中x和y都未知需要进行枚举。最后老套路RSA解密即可。RSA新套路,记录一下。题目一开始是佩尔方程。
2022-12-31 11:41:04
1669
原创 crypto-Funny Number(Bugku CTF)
传说中的一句话加密,本质上就是将flag转数字,然后左移10000bit,即乘上2*10000,然后打印出最后175位的数值。,所以需要先约分再求逆。
2022-12-30 17:31:45
728
原创 crypto-EasyMath(Bugku CTF)
大概逻辑就是生成2048bit大素数。,加密完成以后打印出密文的值,以及。,得到模数分解后套RSA解密脚本即可。老套路解密RSA的话肯定还是要求出。额外取4096bit的大素数。对flag进行RSA加密。新RSA题,记录一下。
2022-12-30 15:54:34
1452
1
原创 crypto-MagicianV(buuctf)
通过对照原文发现密文实际上是经过了维吉尼亚密码加密,每一次加密的密钥都不同,总共有26组密钥,根据循环关系推断出最后一句flag的加密密钥应该是(感觉附件里给的key没啥用)这地方其实有两种方法,因为已知明文和密文,可以肉眼推出密钥,或者用个套路,重合指数法估算密钥,只是估算完成后可能还要对照明文进行一个微调。大部分密文实际上是重复的,只有最后一句比较特殊,应该就是flag内容,通过搜其中的几个数字找到了。,是一篇医学论文,对应的两段原文大概是这样。
2022-12-30 11:24:03
47341
原创 crypto-Now We Can Play!!(HarekazeCTF 2019)
题目逻辑比较简单,连上端口以后会打印出pk的三个值,还有两个密文c1和c2。,没太搞懂为啥要把输出的c1和c2再输入一遍😰。用户输入内容的话比较简单。函数逻辑,最主要就是进行下面这个运算。注意到上式只有一个未知量。再推导一下上面这个式子。都已知,推导一下可知。
2022-12-28 17:29:10
729
原创 crypto-海神呆斯(buuctf)
海神呆斯一直是神秘的象征,他全身的细胞都是镜像对称的,战斗力也会成倍增加,他的力量精华都储存在一句咒语里:whosyourdaddy。有一天小鱼人在海神宫边玩耍,不经意间捡到了海神的一个神秘的符文片段,瞬间战力翻倍,想尽一切办法的小鱼人探听到符文需要十六次融合。小鱼人想要还原这个符文片段,获得完整符文,提交给平台,完成小鱼人逆天翻盘。注意:得到的 flag 请包上 flag{} 提交,里面的内容要先 md5。看题目应该是DES加密,但是密钥长度貌似对不上,暂时没有其他思路了。附件是一个二进制文件。
2022-12-28 16:13:06
571
原创 crypto-Game(WMCTF 2020)
大概就是AES/CBC加密,初始 IV 已知,程序会打印出 (输入值 + secret)加密后的结果。第一次见到SSL/TLS题,由于buu没有提供远程环境,只能是根据官方wp复盘一下。官方wp讲的还是比较详细,思路大概就是选择明文攻击,拖了一份供。
2022-12-28 11:07:13
399
原创 crypto-DSA attack(buuctf)
DSA攻击题,题目给了一个公钥文件和四组消息+签名,需要还原私钥,本质上解题思路和jarvisoj的DSA题目一样,详解参考这里但是buuctf的题目多了个readme:本来以为套一下脚本就能成:但是把这个结果各种转换进制,算了一堆md5提交都出错,搞不懂最终flag是什么格式,如果有知道的大佬麻烦指教一下。
2022-12-28 09:30:51
950
原创 crypto-baby_writeup(buuctf)
大概审计了一下enc函数,能看出来是将用户输入字符串每4个字节进行处理,生成3个字节,那么用户输入16个字节最后会加密成12个字节,与data区601100的数据进行比对,比对成功后即输出flag。将原来的比对逻辑改了一下,原来是加密后字节与601100部分比对,比对不成功则退出,改成比对成功则退出,那么现在就可以构造特殊的payload来枚举flag了。elf打补丁教程可以参考。题目提供了一个elf可执行文件,叫做baby_wp。逆向加解密,记录一下。
2022-12-27 15:51:53
543
原创 crypto-haystack(BSidesSF ctf 2020)
re和crypto结合的一题,记录一下。大概的意思是本题是关于某种签名算法。另外题目还提供了一个pcap抓包文件,里面有两个tcp流,将比较大的流内容二进制stream.raw保存下来待用。wireshark保存raw数据的方法。
2022-12-16 15:51:10
595
原创 crypto-dirty laundry(zer0pts CTF 2020)
由于本题中几乎每一步操作都涉及随机数,所以求解随机数种子尤为重要。发现seed是PRIME最低256bit这个条件没用到。感觉有点复杂,根据自己理解进行部分简化。
2022-12-14 15:12:40
543
原创 crypto-CSTPC(羊城杯 2020)
一道比较新颖的RSA题目,记录一下。题目源码code是一份使用libcst将python代码转换成语法树的结果:https://gitee.com/shanzhuer/YCB2020CTF/blob/main/wp/crypto/CSTPC/code研究了好几天如何从tree格式还原python源码,今天终于灵光一现可以像这样:https://gitee.com/shanzhuer/YCB2020CTF/blob/main/wp/crypto/CSTPC/re.py反编译出来大概是这样一个程序:大概分析
2022-12-06 09:58:40
558
原创 crypto-Des-MMXX(b01lers ctf 2020)
看清楚加密逻辑之后其实可以看出来,2020轮DES加密的前1010轮只和dk的低2020bit有关(也就是只和SECRET值高20bit有关),后1010轮只和dk的高2020bit有关(也就是只和SECRET值低20bit有关)。当已知明文和密文的情况下,将明文加密前1010轮得到的值应该等于将密文解密后1010轮得到的值相同。根据SECRET = 0xa########e ,即需要枚举高位中缺失的16bit和低位中缺失的16bit,找到正确的高位值和低位值。对称密码题,记录一下。
2022-12-02 21:43:31
725
原创 crypto-babyLCG(NPUCTF2020)
显然如果要解密出flag明文那必须要反推出最初的seed参数,将后面产生的随机数全部复原。的原因是为了保持向量各个数值bit位保持一致(关于格密码基础概念推荐这篇。因为前20个随机数的高位是已知的,接下来思路是针对这个式子做变形。其中A,B均可通过a,b,h推出。现在将以上关系式写成矩阵形式。由于h均为已知,那么现在找到低位l递推的关系式,又因为。近期研究格密码过程中遇到的一个很好的题目,记录一下。则可以推出所有低位l与l1的关系式,简写为。构造lattice,最后一项取2。将s拆分为高位h和低位l变为。
2022-11-30 11:21:34
2371
原创 crypto-base65536(INS‘hAck 2018)
看到这里解题思路就比较清晰了,将flag字符串INSA{655e6_is_T0_Much}中的字符两两分组,可以分为11组。sample可以一次发送或多次发送进行分组枚举,只要sample中的两两分组能覆盖flag中的分组,就可以通过sample密文和flag密文对照完成最终解密。本质上就是将输入的sample和flag同时进行一次encrypt_string操作。最后在dest_char_list中找到对应需要的字符输出。然后将明文binlist奇数项和偶数位项成若干二元组。主要逻辑server.py。
2022-11-29 12:06:10
1032
原创 crypto-Invitations(羊城杯 2020)
霍斯塔德还进一步证明,即便使用填充来预防广播攻击,如果填充方案产生的消息相互之间有线性关系,那么只要消息数量k>e,广播攻击仍然可以恢复明文。这种情况下的广播攻击还是基于中国余数定理,但具体的破解方法有赖于线性关系的信息。另外由于解出明文的前提是消息数量k大于指数e,那么第一选择当然是挑出指数e=3的4条消息来做计算。大概分析一下题目逻辑。N_list数组也有14个元素,每个元素都是两个512bit随机素数的乘积。e_list数组有14个元素,每个元素是3,5,7中的随机值。对于每组N,e=3和c都有。
2022-11-29 10:27:24
821
原创 crypto-Harvesting Season(b01lers ctf 2020)
由于最终flag是以pctf四个字母开头,那么可以知道明文的前4个字节b’pctf’与密钥4个字节异或的结果就是密文前四个字节。反过来用密文前四个字节与b’pctf’进行异或,就能得到密钥key。推测本题要使用异或方式解密,密钥长度为4。有个信息比较可疑,此处应该就是密文。
2022-11-28 17:12:56
388
原创 crypto-crypto_crossword(b01lers ctf 2020)
提示图片:看到这个题目大概的理解是需要完成一个5x5的填词游戏,填写的内容应该是和下方9个小题有关。
2022-11-26 17:34:56
3850
原创 crypto-CommonModulusAttack(GXYCTF2019)
比较少见的一道java密码题,记录一下。题目源码CommonModulusAttack.class用jdgui反编译一下即可,大概改写一下变量名字以便分析。相关文件:分析一下程序逻辑。首先是执行oldtest函数,逻辑很简单就是生成了20个随机整数输出到old.txt然后执行initseed函数,就是从flag文件中读取字符串转为二进制形式,保存为seed接下来是执行gen_states函数3.1 调用generate_init_state函数生成initStat值,本质上是seed在有限域上求
2022-11-26 12:12:20
1416
超过100位大整数分解工具GGNFS最新2022可用版本
2022-10-28
Cmedia CM108 8.1.8.2172 UBS解码芯片声卡Win10 Driver驱动
2020-04-26
WAS部署报错,找不到文件,求解答!
2015-03-27
TA创建的收藏夹 TA关注的收藏夹
TA关注的人