自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 2024熵密杯-最终环节

断断续续终于把这套题做完了,整个过程就是学了忘,忘了学,学了还得忘。我们可以看到,在生成s1和s中,只有两个未知数,k1和d1,其他参数在数据包里面都有,所以我们就可以构造一个二元方程。代码里面主要是调用的gmssl里SM2的点加、点乘函数,写的有点丑,就不贴出来了。最终环节需要用到Flag2里的协同签名过程,以及Flag4解密数据包里的参数。现在有了k1、k2、k3、d1、d2,我们就能根据指定的e值生成签名值了。哎,不用代码,算起来确实有点累,还容易眼花,还是写代码吧,真香。根据Flag2里面的公式。

2025-02-20 11:04:00 180

原创 2024熵密杯-第二环节-数据库管理系统(证书伪造)+解密数据包(数学逻辑+暴力破解)

Flag3比较简单,就和Flag4一起说了。

2025-02-19 11:53:08 597

原创 2024熵密杯-第二环节-协同签名(代码审计)

将之前GITEA服务器那道题解出的明文解密压缩包后,得到了客户端和服务端的代码文件,考点就是代码审计,找到漏洞,感觉难度不该900分,主要是客户端的注释写的很清楚,照着注释就可以做出来。

2025-02-14 16:53:28 272

原创 2024熵密杯-第二环节-GITEA(逆向+爆破)

看了大量WP,都是给出payload,但没有说为什么这样做,像我这种没学多久的,还不会C++的人看着就很迷茫,正所谓知其然也要知其所以然,因此我准备花大量文本来解释逆推的过程、思路。

2025-02-13 15:23:03 1622

原创 2024熵密杯-第一环节-第三题

年前有点忙,一直没更新,今天才有空,继续回忆之前做的题。

2025-02-06 15:22:58 397

原创 2024熵密杯-第一环节-第二题

给了一段计算SM3杂凑值和验证杂凑值的代码和一段计数器值(counter)和杂凑值(token),杂凑值的计算方式为一段未知的字符串(key)和计数器值拼接再杂凑得到杂凑值,要求我们在不知道这段未知字符串的情况下,生成新的计数器值,再用未知字符串和新的计数器值拼接,生成新的杂凑值。而这里之所以要让key+counter等于之前的填充值,是因为等于了,才能让之前的杂凑值等于第一个分组的杂凑值。我这里为了方便,直接改的SM3库里的函数,把V1固定成了第一个分组的杂凑值(V0是IV,固定值)有点绕,直接上图吧。

2025-01-03 11:05:04 1779

原创 2024熵密杯-第一环节-第一题

断断续续终于把解密数据包那道题做出来了,结果发现之前的题目已经忘记什么内容了,于是干脆重做一遍。

2025-01-02 11:41:01 382

原创 商用密码-SM4-CTR原创题

小P在利用网上下载的工具进行SM4-CTR加密时,发现在输入原文、IV、KEY相同的情况,与通过openssl进行加密的密文不一样,试分析原因。

2024-08-30 11:50:48 916 1

原创 GCM完整性证明

证明SSL VPN中密码套件为GCM时,报文采用GCM实现完整性保护。

2024-07-25 17:06:59 2009

python-SM2椭圆曲线压缩公钥还原

利用python代码将SM2椭圆曲线的压缩公钥进行还原

2024-08-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除