自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 RSA 低指数攻击深度解析:e=3 时的三种破解策略

RSA 低指数攻击的破解过程揭示了 CTF 密码学题的本质 ——

2025-06-26 00:20:59 1053

原创 CTF 必学 | AES-ECB 模式漏洞利用:如何通过密文块还原明文结构

某 CTF 竞赛提供了一段加密数据:plaintext该题考察 AES-ECB 模式的安全缺陷 —— 在 ECB(电子密码本)模式下,相同明文块会生成相同密文块,攻击者可通过密文结构反推明文逻辑。将密文 Base64 解码后按 16 字节分组:plaintext发现第二、三块密文完全相同(),推测对应明文中存在重复块。假设 HTTP 请求包含固定前缀 “GET /api/user/”(14 字节),添加 2 字节填充(如 “00”)构成 16 字节块:plaintext使用相同 AES-E

2025-06-26 00:20:04 1387 1

原创 CTF 密码学实战 | 维吉尼亚密码逆向:从密钥到明文的完整破解

提示密钥为 “CTF”,需还原明文。python。

2025-06-26 00:15:33 1775

原创 NFC 近场通信安全策略研究:从威胁分析到多层防护体系构建

本文基于《NFC近场通信安全策略研究》报告,系统梳理NFC安全威胁模型与防护方案,结合密码学技术与行业实践,为读者呈现一套完整的安全解决方案。## 一、NFC技术发展与安全挑战:规模与风险并存 2024年全球NFC支付交易规模突破3.2万亿美元,中国NFC手机渗透率达89.6%,但安全漏洞数量较2020年增长412%,金融类攻击占比超63%。这种"应用扩张与安全滞后"的矛盾,使得NFC安全成为亟待解决的问题。**互动话题**:你在使用NFC支付或交通卡时,是否关注过背后的安全机制?

2025-06-25 23:43:42 751

原创 全部开花的最早一天

通过解决 “全部开花的最早一天” 这个问题,我们深入理解了贪心算法在实际问题中的应用。在面对这类需要寻找最优播种顺序以达到最早开花时间的问题时,通过合理地分析和设计贪心策略,我们能够高效地解决问题。同时,代码实现过程中对数组的操作和排序函数的运用也是关键要点。希望这篇博客能够帮助大家更好地掌握这类问题的解法,提升算法编程能力。如果在阅读过程中有任何疑问或者建议,欢迎随时留言交流。

2024-12-14 18:54:35 1345

原创 分发糖果问题:贪心算法的巧妙应用

通过这个分发糖果问题,我们深入学习了贪心算法的应用。贪心算法在很多情况下能够简洁高效地解决问题,但需要我们仔细分析问题的特性,确保贪心策略的正确性。在实际编程中,我们可以通过巧妙地设计遍历顺序和状态记录方式,用较少的代码实现高效的算法。希望大家通过这个问题,对贪心算法有更深刻的理解和掌握,能够在今后的算法学习和实践中灵活运用。如果你对这个问题还有其他的想法或者优化思路,欢迎在评论区留言讨论,让我们一起在算法的海洋中探索更多的奥秘!

2024-12-14 18:45:11 1534

原创 数据结构与算法:文本压缩与哈夫曼编码

然后,不断取出频率最小的两个节点,合并成新节点并放回队列,直到队列中只剩下一个节点,即哈夫曼树的根节点。合并:每次选择频率最小的两个节点,将它们合并成一个新节点,新节点的频率为这两个节点频率之和。例如,通过上述步骤构建的哈夫曼树,可以得到字符的编码。通过遍历编码后的文本,根据0和1在哈夫曼树中选择左或右子节点,当遇到叶子节点时,将节点字符添加到解码文本中,并重新回到根节点继续解码。根据生成的哈夫曼编码表 huffmanCodes ,将输入文本中的每个字符替换为对应的编码字符串,得到编码后的文本。

2024-12-13 17:08:32 1689 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除