自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 CTFshow月自圆

si中有4个字母,明文形式以知道m='****************************************************flag{*************}'所以可以进行爆破,我们先找到a的值,这里我们知道flag在明文中位置是53,对应密文中位置为105,这时恰好是对应了salt的位置,给出a的爆破代码。这是题目,眼尖的同学可能已经发现了,这道题目考察点怎么这么像LCG算法呢,这里的salt相当于是LCG里面的b在一直变,所以我们的思路就是爆破a和salt的值。

2025-11-12 20:41:51 305

原创 AES加密

(Substitution Box,置换盒)是密码学中一种重要的非线性变换工具,广泛应用于对称加密算法中,例如DES和AES等。其主要作用是通过非线性映射将输入数据转换为输出数据,从而增加加密算法的安全性和抗攻击能力。支持三种密钥长度:128、192和256位,分别对应AES-128、AES-192和AES-256。AES属于对称加密算法,是一种分组密码算法。

2025-04-01 17:53:53 495

原创 全同态加密与AGCD

全同态加密是一种支持任意函数计算的加密方式,即在加密状态下可以直接对密文执行加法和乘法运算,而无需解密即可得到正确的计算结果。记 xi=pqi+ei𝑥𝑖=𝑝𝑞𝑖+𝑒𝑖,注意到存在 x0qi−xiq0=e0qi−eiq0𝑥0𝑞𝑖−𝑥𝑖𝑞0=𝑒0𝑞𝑖−𝑒𝑖𝑞0,其中 {xi}{𝑥𝑖} 均已知,{qi}{𝑞𝑖} 是未知的整数,{ei}{𝑒𝑖} 是未知的小整数。已知 {pq1+e1,pq2+e2,⋯,pqn+en}{𝑝𝑞1+𝑒1,𝑝𝑞2+𝑒2,⋯,𝑝?

2025-03-31 20:36:49 1059

原创 rc4加密算法

2.PRGA(伪随机数生成算法):通过s表,生成伪随机数,并与明文或密文进行异或,从而实现加密解密的操作。rc4加密算法属于“对称密码算法“(加密和解密使用相同的密钥)中的“流密码”加密(逐字节的进行加密)1.对表进行线性填充一般为256字节,如s[0]=0,s[1]=1,s[2]=2...2.用种子密钥填充另一个256字节的k表(注:种子密钥在s表完成初始化之后不再使用)1.KSA(密钥调度算法):初始化和打乱s表,使输出的伪随机数有好的随机性。为每一个待加密的字节生成一个伪随机数,用来和明文进行异或。

2025-01-24 20:21:27 298

原创 花指令与迷宫题进阶(HDCTF2019MAZE)

花指令是软件作者在编写软件时,在代码中加入的一些额外数据,进行代码混淆的技术。常见花指令的类型有:指令替换型、跳转型和代码冗余(无效指令型)。

2024-12-18 17:40:08 1030 2

原创 re学习(简易迷宫)

本质是数组的应用考察,通过构建二维数组设置一个迷宫,对应设置字符作为墙壁和通道,来达到实现类似于迷宫的效果,最后走到特定字符得到flag,所以叫迷宫题。

2024-12-13 20:31:34 547

原创 reverse初试

以buuctf题为例尝试。

2024-12-02 21:08:12 732

原创 密码学基础二(RSA基础)

RSA介绍RSA介绍。

2024-11-19 20:43:37 1027

原创 ctf密码学基础一(编码及古典密码)

UUencode是一种二进制到文字的编码,最早在unix 邮件系统中使用,全称:Unix-to-Unix encoding,UUencode将输入文本以每三个字节为单位进行编码,如果最后剩下的资料少于三个字节,不够的部份用零补齐。形如Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!

2024-11-11 23:28:46 1019

原创 RSA浅试

得到270600871969657096907280777799826514257166089103115490x48534354467b405a68336e5f4261315f47336921407d,尝试使用16进制转化得到flag HSCTF{@Zh3n_Ba1_G3i!根据经验猜测是RSA,且根据信息得到N,c,e需要求解q,p的值,使用yafu分解N得到p,q的值。d = int(gmpy2.invert(e, (p-1) * (q-1))) #计算私钥。

2024-11-05 01:17:42 268 1

原创 buuctf杂项浅试

打开文件解压,发现有两个压缩文件,一个是图片,一个是音频压缩包存在密码,观察图片发现下面的盲文,上网查找对比发现是布莱叶盲文,根据布莱叶盲文进行解码得到kmdonowg。得到一个音频文件,在网上搜索使用“摩尔斯电码音频解码器 – Morse Code Magic”,上传音频文件,进行解码得到flag。打开文件夹解压,发现解压包中存在一个名为biubiu的jpg文件,考虑到可能是图片隐写。使用winhex将其打开,使用搜索工具,查询flag。打开文件,下载并解压,解压后发现得到一个名为aaa的gif图。

2024-10-28 22:08:22 363

原创 kali学习收获

kali在网络空间安全领域的重要地位毋庸置疑,因此作为网络空间的初学者,kali将是第一个要掌握的工具,下面将介绍我今天的收获。

2024-10-11 23:08:47 424

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除