- 博客(56)
- 收藏
- 关注
原创 梧桐鸿鹄数智员工assistance学习笔记
类别关键词平台定位企业级、一站式、人机协同、全链路自动化、云边一体化、自主进化架构模型1平台 + 2模型 + 2产品 + 6中心 + X工具两大模型GSUT(视觉感知) vs GSOP(任务规划)两大产品GUI agent(图形自动化) vs IPA agent(流程编排)六大中心交互 → 规划 → 记忆 → 调度 → 消息 → 执行(形成闭环)核心技术。
2025-12-30 18:51:22
474
原创 梧桐·鸿鹄-大数据professional
大数据开发= 处理海量数据(TB/PB级别)的存储、计算、传输、分析的技术栈。传统数据库(如 MySQL)处理几百万条数据没问题,但面对每天上亿条用户日志、通话记录、位置信息(运营商场景),就需要专门的大数据技术。中国移动这类运营商每天产生PB级数据分布式存储(HDFS、HBase)分布式计算(Spark、Flink)消息队列(Kafka)做数据缓冲实时/离线分析(Hive、ClickHouse)
2025-12-26 17:10:49
705
原创 梧桐·鸿鹄- 大数据assistant-level
我们将根据官方大纲 9大模块,为你梳理出清晰、易懂、零基础友好的学习路径,聚焦高频考点 + 核心概念 + 重点工具,并标注哪些内容可略看或选修,助你高效备考、顺利通过考试(总分100,60分及格,闭卷90分钟,50题:30单选+10多选+10判断)。大数据4V特征:Volume(大量)、Velocity(高速)、Variety(多样)、Value(低价值密度)” → 答:“逻辑回归”或“决策树”” → 答:“用SQL查询大数据”看到“梧桐大数据”:答案往“安全、合规、位置数据、运营商特色”靠。
2025-12-26 08:57:10
672
原创 梧桐·鸿鹄-中移链assistant-level
一旦数据写入区块并被确认,几乎无法修改(需51%算力攻击,成本极高)。模块14:区块链可信存储产品(权重 ≈ 12%|最高分模块!模块3:区块链的核心特性(权重 ≈ 10%|高频考点!模块8:中移链 CMBaaS 产品介绍(权重 ≈ 4%)模块12:区块链溯源服务平台(权重 ≈ 8%|重点!模块5:智能合约入门(权重 ≈ 10%|高频考点!模块1:首个区块链应用——比特币(权重 ≈ 2%)模块10:中移链典型应用场景案例(权重 ≈ 4%)模块2:去中心化与区块链的关系(权重 ≈ 2%)
2025-12-26 08:50:20
743
原创 buuctf-crypto-[GUET-CTF2019]BabyRSA
在 Python 中,冒号 : 表示“接下来要缩进,开始一个代码块”。# if 语句if x > 0:print("x 是正数") # ← 这个缩进的代码属于 if 的“代码块”# for 循环print(i) # ← 这是 for 循环的代码块# 函数定义print("你好!") # ← 这是函数 hello 的代码块# 类定义name = "张三" # ← 这是类 Person 的代码块🔑 关键点:冒号 : 告诉 Python:“下面的内容属于我,要缩进!
2025-10-06 10:12:37
818
原创 RSA-NOTES-2
RSA 加密算法是一种非对称加密算法。在公开密钥加密和电子商业中 RSA 被广泛使用。RSA 是 1977 年由罗纳德 · 李维斯特(Ron Rivest)、阿迪 · 萨莫尔(Adi Shamir)和伦纳德 · 阿德曼(Leonard Adleman)一起提出的。RSA 就是他们三人姓氏开头字母拼在一起组成的。RSA 算法的可靠性由极大整数因数分解的难度决定。换言之,对一极大整数做因数分解愈困难,RSA 算法愈可靠。
2025-10-05 18:05:52
1101
原创 1004BUUCTF-CRYPTO-[HDCTF2019]basic rsa-NOTES
代码作用为什么需要?高性能大数运算解密时求逆元、开根等(虽然加密没用,但暗示解题方向)密码学常用数字工具解密后把整数转回字符串(),或处理大数字节 ↔ 十六进制转换把flag字符串编码成整数m,以便 RSA 加密。
2025-10-04 16:40:45
903
原创 1004BUUCTF-crypto-Dangerous RSA-notes
在条目[3]中,提供了Python代码,使用了gmpy2库的iroot函数,通过尝试c + k*n(k从0开始递增)来找到一个可以开三次方的整数,然后将结果转换为字符串。从知识库条目[3]中可以看到解题代码,使用了gmpy2库的iroot函数,通过尝试c + k*n(k从0开始递增)来找到一个可以开三次方的整数,然后将结果转换为字符串。在RSA题目中,n是模数,e是公钥指数,c是密文,它们都是大整数。根据知识库中的信息,这是一个RSA题目,具体是BUUCTF中的"dangerous RSA"题目。
2025-10-04 11:15:12
912
原创 #为什么{920139713, 19}是公钥,后面39个数字是密文?
信息判断依据为什么RSA公钥标准格式(n, e)公钥总是以(n, e)形式给出第一个数字是模数RSA公钥中第一个数字是ne = 19第二个数字是公钥指数RSA公钥中第二个数字是e39个数字都小于n,符合RSA密文特征密文必须满足0 ≤ c < n解密后的字符串格式CTF flag通常只包含数字和小写字母这些判断都是基于RSA加密算法的基本原理和CTF题目的常见特征,所以我们可以确定这些信息。
2025-10-03 16:51:49
336
原创 1003BUUCTF-crypto-rsa-flag.enc 和 pub.key-notes
题目很简单,只给出了两个文件:flag.enc 和 pub.key,文件命名一目了然,前者显然是藏有答案的加密文件,后者则是加密公钥文件。所以,出题人就是要你利用公钥解出私钥,然后用私钥解密密文,得到答案。RSA算法的有效性基于一个简单的数学事实,即“极大数的质因数分解非常困难”。这里的关键,是这个数必须非常大,如果不够大,那还是有被暴力破解的可能。本题的考察点就在于此。第三步,根据p、q、e,求出d 计算私钥(D)第四步,用得到的参数解密密文。导入flag.enc。
2025-10-03 09:18:45
172
原创 ctftools-all-in-one使用说明
OAEP (Optimal Asymmetric Encryption Padding) 是一种用于RSA加密的填充方案,目的是提高RSA加密的安全性。在CTF比赛中,如果模数N的两个因子比较接近,使用"费马分解(N)"可能会更快地得到结果;OAEP 是 RSA 的一种标准填充方式(在 PKCS#1 v2.0+ 中定义),因此这类题目本质上仍是 RSA 题,但。,导致你不能直接用常规的 RSA 解密公式 �=�� mod �m=cdmodN 得到有意义的明文。如果你在 CTF 中遇到 RSA 题,
2025-10-03 08:03:17
1181
原创 #计算 c^d mod n
操作说明为什么c^d mod nRSA解密的核心操作从密文c恢复明文m明文m对p取模的结果通过费马小定理,快速计算m mod pCRT组合将m_p和m_q组合成m中国剩余定理保证在模n下唯一解关键点不需要知道公钥e,只需要dp和dq(它们是d的优化参数)中国剩余定理(CRT)是RSA解密的常用优化方法这种优化让RSA在实际应用中变得实用,因为直接计算c^d mod n太慢通过这种方式,RSA解密可以高效地进行,即使n非常大(如2048位)。
2025-10-03 07:52:06
516
原创 #等价于e * d ≡ 1 mod φ(n) #模逆元详解
e * d ≡ 1 mod φ(n) 和 d ≡ e⁻¹ mod φ(n) 是完全等价的表达式,只是写法不同。在RSA算法中,d就是e在模φ(n)下的乘法逆元。表达式含义例子(e=7, φ(n)=10)d是e的模逆元d是e在模φ(n)下的逆元一句话:d ≡ e⁻¹ mod φ(n) 是d是e在模φ(n)下的逆元的数学标准表示,与e × d ≡ 1 mod φ(n)完全等价。
2025-10-02 15:31:37
989
原创 1003BUUCTF-crypto-rsa-text-wp
问题类型:RSA 加密(使用 CRT 优化)。解密思路:用dp和dq分别算模p和模q的结果,再用 CRT 组合。零基础关键:不用懂 RSA 数学原理,只需按步骤调用pow和 CRT 公式。
2025-10-02 15:20:59
518
原创 [特殊字符] 问题 1:exec 是什么?
把题目给的Product.py放到 Kali 的某个文件夹(比如~/ctf/在同一个文件夹新建solve.py,内容如下:Python编辑# solve.py# 验证是否加载成功print(f"[+] n 长度: {len(str(n))} 位")print(f"[+] leak 数量: {len(leak)}")# 在这里写你的解题代码(比如找 p, q, 解密 flag)# 例如:# ...运行:Bash编辑cd ~/ctf✅ 你会看到:Text编辑。
2025-09-30 09:02:40
516
原创 所以,leak[i] - leak[j] = (total_i^p - total_j^p) mod n = (total_i - total_j) * S mod n这意味着n和(leak[i]
那为什么还能用 gcd 找到 p?
2025-09-29 08:45:26
144
原创 #itertools.product
num有4个列表,每个列表有3个元素,所以会生成3^4 = 81个组合。然后代码将这些组合打乱,取前一半(41个)作为leak。所以leak中有41个值,这些值都是,其中total是a,b,c,d的和(每个可以取-1,0,1倍)。用于生成所有可能的组合"每个可以取-1,0,1倍" 意思是对于每个变量(a,b,c,d),我们选择乘以-1、0或1代数公式表示两个幂的差可以表示为它们的差与某个整数的乘积这意味着和n有公因数,这个公因数很可能是p或q通过计算leak中任意两个值的差与n。
2025-09-28 18:23:57
570
原创 #pow(total, p, n)
是 Python 内置函数pow()的一种用法,表示(modular exponentiation),其数学含义是:也就是说,它先计算total的p次方,然后对n取模,但(如快速幂 + 模运算优化),避免了直接计算total ** p可能导致的巨大中间结果,特别适用于大数运算(比如在密码学中)。
2025-09-25 17:11:25
352
原创 #已知 n 的高位,求低位已知明文的大部分,恢复全部小指数广播攻击(Hastad)
✅ 这就像知道手机号前 7 位,猜后 4 位 —— 但用的是高级数学,不是暴力!:未知部分很小 → 可以用数学方法找“小整数解”。,读作 “a 同余于 b 模 n”或者说:(a - b)
2025-09-25 13:39:11
414
原创 #你是否理解笛卡尔积和组合生成?你是否能从泄露的“幂次模运算”结果中,反推底数或指数?你是否能利用数学关系(如 GCD、模运算性质、Coppersmith 等)恢复密钥?
就是“所有可能的搭配”。比如你有:上衣:红、蓝裤子:牛仔、运动所有可能搭配:(红, 牛仔)(红, 运动)(蓝, 牛仔)(蓝, 运动)这就是笛卡尔积!共2 × 2 = 4种。比如:Python编辑% n侧信道攻击(Side-Channel Attack):不直接攻击密码算法,而是通过泄露的额外信息(如时间、功耗、错误消息、部分输出)来破解。术语是什么举个栗子*num把列表拆开*[1,2]→1, 2.append()往列表末尾加东西购物袋加苹果len(h)
2025-09-25 09:13:55
811
原创 #生成 4 个随机数:a > b > c > d > 0 是干什么的?
就能用格基约化(LLL)攻击!flag 被拆成 4 个份额。题目泄露部分计算结果(如。),让你重组 flag。如果你能从泄露值中恢复。
2025-09-24 19:09:31
234
原创 #构造一个 3x4 的“选择表”,选择表是什么?# h = [] 这句是什么意思?
给定多个集合,笛卡尔积是从每个集合中各取一个元素,组成所有可能的元组。
2025-09-24 19:08:26
446
原创 #为什么一个数 x 的二进制位数 = ⌊log₂(x)⌋ + 1?
x = 2ᵏ但现实中x而2ᵏ的二进制是1后面跟k个0→总共有k+1位2ᵏ⁺¹ - 1的二进制是k+1个1→也是k+1位✅ 所以,所有满足的数x,它们的二进制都是k+1位!概念公式例子十进制位数→2+1=3位二进制位数或log₂(8)=3→3+1=4位k 位二进制数范围[2ᵏ⁻¹, 2ᵏ)512位数 ∈。
2025-09-24 18:47:08
583
原创 #为什么 2**512 是一个 513 位的二进制数?
2⁰ = 12¹ = 102² = 1002⁵¹² = 102⁰ = 112¹ = 2102² = 41002³ = 810002ⁿ1n0n+1📌 所以:2⁵¹²1512个05132⁵¹² - 12⁵¹²✅ :2ⁿ 在二进制下永远是 n+1 位!
2025-09-24 08:28:46
380
原创 某省职工大赛复赛wp-crypto
题目名称:格物致知题目内容:致知在格物,物格而后知至【Flag完整格式一般为:DASCTF{******},只需要提交{}内的内容。若Flag为其它格式,则会在题目描述中单独说明。题目分值:70.0题目难度:容易拿到的是一道,题目没有直接给你p和q,而是给了你一堆“奇怪”的leak数据 +nc,让你恢复明文(flag)。
2025-09-23 18:49:22
457
原创 加盐-url
加盐”就是在你的密码(或其他数据)旁边,额外加一段“随机乱码”(叫“盐”),然后再一起加密或哈希 —— 目的是让相同的密码,每次加密出来的结果都不一样,防止黑客批量破解!让“相同的输入”产生“不同的输出”,增加破解难度!
2025-09-23 17:53:28
631
原创 crypto-notes
密码学是研究信息加密、解密和安全通信的学科。CTF中的Crypto题目通常要求选手通过分析加密算法或漏洞,还原原始数据(如密钥、明文等)。
2025-09-21 12:43:10
845
原创 CTF-CRYPTO-RSA-NOTES
RSA是一种,意思是:加密用一个钥匙(公钥),解密用另一个钥匙(私钥)。pqn = p * qneeφ(n)ddeφ(n)(e, n)(d, n)(别人用公钥加密发给你):→(你用私钥解密):→。
2025-09-13 07:44:09
374
原创 ctf-pwn-notes
在 Linux 终端上输入命令打开 Files :nautilus.Linux:ctrl alt t:打开终端。Ctrl Shift T:新建标签页。Ctrl Shift W:删除标签页。Ctrl Shift Q:关闭终端。Windows:窗口 r cmd。Ctrl Shift c:复制。Ctrl Shift v:黏贴。Windows:窗口 e。
2025-09-12 11:20:41
260
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅