自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 NewStarCTF 2023 WEEK3|CRYPTO

思路:背包密码,造一个格子,然后对其LLL,得到一组只有0,1的数组,拼在一起再转化为bytes拿到flag。思路:已知部分明文,看出考的是m高位攻击,获取高位m,对已知明文进行填充,我对高位m的过程。,情况属于第五种,交互题每按1次给一次s,只要把s存到数组中就行,大约20组。思路:就是一个lcg交互题,不懂可以看。

2023-10-23 20:21:00 311

原创 NewStarCTF 2023 WEEK2 Crypto

解密的话,就是逆向,先定义一个循环右移函数,再写一个decrypt_key函数,加密中是先左移再异或k2,解密就是先异或k2再进行循环右移还原k1,最后就是flag=xor^k1。思路:明文分成两半,前一半根据生成p,q函数看出是相邻素数算出p,q,后面正常rsa算出前半明文,后半明文进行了一个一个字符进行MD5加密,只需要对MD5进行解密,即可拿到m。思路:c=flag^k1,解密flag=c^k1,先从k1入手,定义了一个名为。的函数,用于对密钥进行循环左移操作,正常通过欧拉函数求phi,

2023-10-15 11:22:39 734

原创 2023 网信柏鹭杯 - fractRSA

那么我们根据上面推,我们需要得到num1,根据已知num3=num1/num2,可以根据连分数算出。

2023-10-14 21:26:39 283

原创 NewStarCTF 2023 WEEK1 Crypto

key=16*8*2=256bit,iv=16*8=128bit,256^128bit说明key的高位128bit不变,所以通过xor高128bit得到高位key的值*2还原key,iv=key^xor^1。每一个明文异或key,得到密文。最主要是要知道key值,就能逆推明文,一种就是,已知明文头是“flag”,用0xe9^ord("f"),0xe3^ord("l")得到key=143。凯撒密码,已知flag的头,kqfl->flag 相当于向前移动5位,key=5,得到。Brainfuck解密。

2023-10-02 00:27:21 723

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除