自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 web-ui windows安装与配置

最好是 Python 3.11。需要有python环境。用的是deepseek。

2025-04-03 13:10:15 336

原创 jenkins+python+appium 本地(简洁版)

等服务器到了配到服务器上去,先在自己电脑上试一下。踩了n个坑,网上找的资料太深奥TAT直接上操作先把jenkins安装好(肯定安装啦)我的版本是2.462。

2024-08-28 18:05:13 385 2

原创 python爬虫521

最近想学爬虫,尝试爬取自己账号下的文章标题做个词云。csdn有反爬机制 原理我就不说啦 大家都写了。尝试再加了referer 就成功了(看到大家结果是加cookie。但是我加了还是521报错。

2024-08-21 14:24:10 1181 1

原创 selenium 报错

因为selenium升级了我的是4.16。开始学自动化测试,,环境配了一天TAT。所以通过service来传地址。google搜到再加一个这个。安装好selenium之后。网上查了一下,没找到有用的。不知道啥原因,我也没开代理。运行python脚本。

2023-12-21 17:15:18 8112 6

原创 CISCN2023-Crypto

CISCN

2023-05-29 13:41:05 1064

原创 2022浙江省网络安全技能赛决赛

2022浙江省网络安全决赛

2022-09-25 15:18:43 6031 2

原创 网信柏鹭杯

网信柏鹭

2022-09-21 14:12:39 732

原创 2022浙江网络安全大赛

2022浙江省网络安全大赛预赛

2022-09-21 14:09:24 7828 2

原创 网鼎杯预赛2022密码

我们可以得到下面的式子 分别为模p之后的前5项。13位电话提示含国家代码 86开头。之前做到过类似的 矩阵快速幂。求数列第200000个数据。搜到联通是1709开头的。通过爆破p解方程求得k。

2022-09-07 19:52:31 800

原创 强网杯2022·Crypto

强网杯

2022-08-01 17:23:21 2011

原创 【博客迁移】

博客迁移时隔一个月终于建好了 以后都在这里发啦

2022-03-02 18:51:53 161

原创 JAVA抽象类和接口异同点

JAVA抽象类和接口异同点知识点概述语法层面思想层面:相同点总结知识点概述抽象类:在面向对象的概念中,所有的对象都是通过类来描绘的,但是反过来,并不是所有的类都是用来描绘对象的,如果一个类中没有包含足够的信息来描绘一个具体的对象,这样的类就是抽象类。接口:在JAVA编程语言中是一个抽象类型,是抽象方法的集合,接口通常以interface来声明。一个类通过继承接口的方式,从而来继承接口的抽象方法语法层面比较点抽象类接口关键字abstract classinterface

2021-12-10 16:07:03 700

原创 ByteCTF Crypto

easyxorAES的CBC模式和OFB模式之前赵师傅讲过 听得有点云里雾里的现在跟着这题的wp顺一遍首先iv与key是不知道的,只知道前半段密文是OFB模式,后半段是CBC模式贴两张图这个是CBC加密,我们可以知道最后一个密文的iv就是前一个密文通过这个可以爆破出key 因为我们知道flag最后是以}$$$$结尾的from Crypto.Util.number import *# right shift inversedef inverse_right(res, shift, bi

2021-10-18 21:57:51 436

原创 Python pwntools学习

首先下载pwntoolspwntools也可以用pip装:pip install pwn在python中调用 from pwn import *连接send(data) : 发送数据sendline(data) : 发送一行数据,相当于在末尾加\nrecv(numb=4096, timeout=default) : 给出接收字节数,timeout指定超时recvuntil(delims, drop=False) : 接收到delims的pattern(以下可以看作until的特例)re

2021-10-13 16:14:28 516

原创 ctfshow

crypto2_月自圆已知m长为71加密后长度为142flag在m中第53位置则在密文中105的位置刚好是salt的位置可以爆破salt和af ⇒ 1cl ⇒ 29a ⇒ 56g ⇒ 66from itertools import *from random import *from string import *def encrypt(m, a, si): c="" for i in range(len(m)): c+=hex(((ord(m[i])) * a + ord(

2021-08-12 15:22:20 249

原创 ctfshow 密码挑战

真·biginner给出了m<<10000十进制的后175位。化为数学公式就是m*2^10000 %10^175=cm= c*2^-10000 mod 10^175m= c*2^-10000 mod 5^175import gmpy2from Crypto.Util.number import *c=1002773875431658367671665822006771085816631054109509173556585546508965236428620487083647585

2021-08-06 20:22:54 3308

原创 2021-08-02

[Zer0pts2020]ROR通过代码可知n为2 的倍数对n取余二进制最后一位不变所以可以得到c的最后一位即为m的最后一位import gmpy2flag=''f=open('chall.txt','r').readlines()li=[]for i in f: li.append(int(i.strip('\n')))#print(li)for i in li: flag+=bin(i)[-1]from Crypto.Util import numberprint

2021-08-02 21:38:22 393

原创 2021-07-30

RealSimpleAlgorithmdef findPrime(k): return k if isPrime(k) else findPrime(k+1)这个就是nextprime的函数根据素数定理,素数的平均间隔为:xπ(x)≈ln(x),因此常见的下一个素数比当前素数大一点,一般不会超过1500。所以q≈20210123⋅p2 r≈p⋅q2≈202101232⋅p5 s≈p⋅q⋅r≈202101233⋅p8 n≈p⋅q⋅r⋅s≈202101236⋅p16from Crypto.Ut

2021-07-30 20:27:09 272

原创 2021-07-29

easysignin哪里easy了呜呜呜查资料时看到了LCG顿时悟了这道题是LCG与RSA的结合给出了序列但是不知道a,b,mfrom gmpy2 import *from sympy import *from functools import reducedef crack_unknown_modulus(states): diffs = [s1 - s0 for s0, s1 in zip(states, states[1:])] zeroes = [t2*t0 - t

2021-07-29 20:19:16 384

原创 2021-07-28

文章目录[AFCTF2018]One Secret, Two encryption36D杯rsaEZ总结[AFCTF2018]One Secret, Two encryption得到题目一份秘密发送给两个人不太好吧,那我各自加密一次好啦~~~ 素数生成好慢呀 偷个懒也……不会有问题的吧?猜出两个n有公因子可得出pimport gmpy2from Crypto.Util.number import *n2=2367536768672000959668181171787295271898789

2021-07-28 19:42:32 398

原创 7.23 密码

SSSSp=e4fa76fb77c30f889bbab54d7d7a3e7edbd7ae6c42a1a443f657e95c5708fa15(1,9768db2b62cf5e892fd6a0fc26c1387974eefd609998d04a5db830cd85e334bd)(3,7452014a456e0545c248617169f6426edd53d4f65ae9dced2ecc0c2911651410)(5,ed09d852d4789d46891970459a710db6df790be773a

2021-07-23 14:34:49 2097

原创 swØrd-CTF

swØrd-CTFCrypto放暑假一定好好学习各种密码社会主义核心价值观easy_rsastreamgameDecrypt-the-MessageRe签到总结Crypto放暑假一定好好学习给了一个日历图和一串字母加数字T23S13S12T22M2S11S22F3之前做过类似的题 字母代表星期英文的开头如星期一为Monday 即为MT1代表星期二T2代表星期四后面的数字就是第几行所以就为19 21 14 12 9 7 8 201 代表a转为字母a=[19, 21, 14, 12

2021-07-22 18:35:53 278

原创 7.21 密码

密钥生成 随机选择两个大质数 p,q 满足 gcd(pq,(p−1)(q−1))=1。此属性保证两个质数长度相等; 计算 n=pq 和λ=lcm(p−1,q−1); 选择随机整数 g(g∈Z∗n2),使得满足 n 整除 g 的阶(0<g<n2); 定义 L(x)=x−1n; 计算 μ=(L(gλmodn2))−1modn; 公钥为 (n,g),私钥为 (λ,μ)。 简化版 g=n+1 λ=φ(n)=(p−1)(q−1) μ=φ(n)−1mod n 加密 m 为原文(0≤m<n); 选择随机数

2021-07-21 18:35:42 268

原创 7.20刷题

[羊城杯 2020]Power得到了dp 和 关于p的一个方程看下部分求p求离散对数https://www.cnblogs.com/YuanZiming/p/13070883.htmlsympy的常用函数总结~import sympyy = 44970334770928732898244681231887015823036968862589430795360407450241325804526550249636599838356211991556508051807736083970500405

2021-07-20 17:42:13 289

原创 7.19刷题

[b01lers2020]safety_in_numberflag.encpubkey.pem和一个加密pypubkey告诉我们n很大e=65537读取c因为n很大c直接开e次方因为是“little”所以需要逆序import gmpy2from Crypto.Util.number import *e=65537with open('flag.enc','rb') as f: cipher = f.read()c = int.from_bytes(cipher, byt

2021-07-19 20:30:41 246

原创 Copperstudy

强网杯2019 Copperstudy给出了动态接口nc 一下第0关[+]proof: skr=os.urandom(8)[+]hashlib.sha256(skr).hexdigest()=45a6143708fd4ff9de06cb4f0610adc4a54dbd1894ac636272f07f0825ae81b7[+]skr[0:5].encode('hex')=aa8a80cc07[-]skr.encode('hex')=得到数据的前6位的十六进制值和数据的sha256这里要用到

2021-07-19 09:50:23 272

原创 7.17

LeftOrRight图片用010打开第一段和最后一段是十六进制的数 后面又有jpg的开头提出来发现是一棵树 分叉了二叉树 给了前序和中序的数据求后序不会代码 直接手撕[watevrCTF 2019]ECC-RSAp.q满足椭圆方程y^2=x^3+ax+b即p^2=q^3+aq+bn=pq所以n^2=q^5+a*q^3+bq^2sage解方程每个都试一下发现第二个是对的import gmpy2from Crypto.Util.number import *p=457374

2021-07-17 19:34:02 131

原创 crypto 7.16

[ACTF新生赛2020]crypto-des这道考点是des 和 数据在内存中的存储刚开始就卡住了c语言中有趣的数据结构查了一下好像之前考到过数据在内存中的存储把数据转为内存中的存储 大佬脚本from libnum import*import structimport binasciis = [72143238992041641000000.000000,77135357178006504000000000000000.000000,1125868345616435400000000

2021-07-16 14:58:16 470

原创 re 菜鸡

easyre拖到ida里就有flag啦ez~re1拖进ida 查找字符(shift+F12)看到一个wrong flag和right flag点进去看反编译一下 F5111是o 48 是0只要将o换成0就好了re2拖进ida 查看字符串有一个flag和一个长得比较像flag的东西查看伪代码将i或者r 变成1就行了内涵的软件说明是32位放进ida 找到main函数再点击main_0()就可以看到这就是flag?!...

2021-07-15 20:23:11 101

原创 每日刷题 7.13

warm upfrom Crypto.Util.number import getStrongPrime, GCDfrom random import randintfrom flag import flagimport osdef pad(m: int, n: int): # PKCS#1 v1.5 maybe ms = m.to_bytes((m.bit_length() + 7) // 8, "big") ns = n.to_bytes((n.bit_length() + 7)

2021-07-13 21:22:32 305

原创 刷题记录 7.10

[QCTF2018]Xman-RSA得到一个加密文本通过词频分析得到正确的加密文本from gmpy2 import is_prime from os import urandom import base64 def bytes_to_num(b): return int(b.encode('hex'), 16) def num_to_bytes(n): b = hex(n)[2:-1] b = '0' + b if len(b)%2 == 1 else b

2021-07-11 14:35:31 196

原创 刷题记录 7.8

大数计算直接用sage跑就行然后转16进制togethermyflag1和2 base64解密 解不开以为是网站问题 发现都解不开 找到了一个可以转为16进制的网站https://www.qqxiuzi.cn/bianma/base64.htm\x47 \x73 \x68 \xcb \xaa \xf7 \x58 \xb2 \x2d \xca \xd0 \x26 \x6f \x81 \x66 \x1c \x4c \xa0 \xa2 \x29 \x6e \x70 \x41 \x19 \x6c

2021-07-08 21:19:28 302

原创 7.7 每日三题

unusual rsa3unusual rsa4设x*q= 1 mod pphi=N-(p+q)+1 phi mod p =-q+1 mod pphi*x mod p =-q*x+x mod p= -1+x mod pphi-x+1 = 0 mod p 然后我就不会了unusual rsa5e=0x14有限域开方~from Crypto.Util.number import *p = 73308958972490358607382096579296374607678939053

2021-07-08 13:12:04 627

原创 刷题记录 7.7

[MRCTF2020]babyRSA需要求得p和qq简单点Q_1=1037664398494655880846250494957938576345565170645634884331482245246381059711610517631277184380628625481848147476012994940528136628514597401274995577853987144819094616319960200483157901679676999329679744844812098796641730

2021-07-07 21:58:18 864

转载 刷题记录 7.4

伏羲六十四卦六十四卦是啥现将密文转换为数字s='升随临损巽睽颐萃小过讼艮颐小过震蛊屯未济中孚艮困恒晋升损蛊萃蛊未济巽解艮贲未济观豫损蛊晋噬嗑晋旅解大畜困未济随蒙升解睽未济井困未济旅萃未济震蒙未济师涣归妹大有'dic={'坤': '000000', '剥': '000001', '比': '000010', '观': '000011', '豫': '000100', '晋': '000101', '萃': '000110', '否': '000111', '谦': '001000', '艮': '

2021-07-06 19:03:07 281

原创 7.6每日三题

Fastfrom Crypto.Util.number import *from secret import flagp = getPrime(1024)106417460801952098564106499070151038873024911455536068339939244771790540941720274028587207976808157868694798197258813111268537142798255715538795631061310640662123200632946626

2021-07-06 19:00:58 367

原创 刷题记录 7.5

[RoarCTF2019]RSAA=(((y%x)**5)%(x%y))**2019+y**316+(y+1)/xp=next_prime(z*x*y)q=next_prime(z)A = 268334918267871452424746951279347600986101478100492490548412748030816137776819286806156188657704864643238212896088148746342741417611448688583069395940498974

2021-07-05 20:52:08 225

原创 7.5 每日三题

又是CRTimport hashlibfrom functools import reducefrom Crypto.Util.number import *ms = [getRandomNBitInteger(128) for i in range(8)]p = reduce(lambda x,y: x*y, ms)x = getRandomRange(1, p)cs = [x % m for m in ms]flag = "flag{" + hashlib.sha256(str(x)

2021-07-05 20:44:31 294

原创 刷题记录 7.3

[De1CTF2019]babyrsa看到有个hint求hintn可以分解import gmpy2from Crypto.Util.number import long_to_bytesp=127587319253436643569312142058559706815497211661083866592534217079310497260365307426095661281103710042392775453866174657404985539066741684196020137840472950

2021-07-03 19:07:00 265

原创 7.2 每日三题

base64?import stringimport randomimport base64# from secret import b_charflag = flagassert len(flag) == 48letters = list(string.ascii_letters) + list(string.digits) + ['+', '/']input_str = flagout_str = base64_encode(input_str)print(out_str)#

2021-07-02 21:30:22 207

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除