- 博客(9)
- 收藏
- 关注
原创 2024熵密杯-最终环节
断断续续终于把这套题做完了,整个过程就是学了忘,忘了学,学了还得忘。我们可以看到,在生成s1和s中,只有两个未知数,k1和d1,其他参数在数据包里面都有,所以我们就可以构造一个二元方程。代码里面主要是调用的gmssl里SM2的点加、点乘函数,写的有点丑,就不贴出来了。最终环节需要用到Flag2里的协同签名过程,以及Flag4解密数据包里的参数。现在有了k1、k2、k3、d1、d2,我们就能根据指定的e值生成签名值了。哎,不用代码,算起来确实有点累,还容易眼花,还是写代码吧,真香。根据Flag2里面的公式。
2025-02-20 11:04:00
180
原创 2024熵密杯-第二环节-协同签名(代码审计)
将之前GITEA服务器那道题解出的明文解密压缩包后,得到了客户端和服务端的代码文件,考点就是代码审计,找到漏洞,感觉难度不该900分,主要是客户端的注释写的很清楚,照着注释就可以做出来。
2025-02-14 16:53:28
272
原创 2024熵密杯-第二环节-GITEA(逆向+爆破)
看了大量WP,都是给出payload,但没有说为什么这样做,像我这种没学多久的,还不会C++的人看着就很迷茫,正所谓知其然也要知其所以然,因此我准备花大量文本来解释逆推的过程、思路。
2025-02-13 15:23:03
1622
原创 2024熵密杯-第一环节-第二题
给了一段计算SM3杂凑值和验证杂凑值的代码和一段计数器值(counter)和杂凑值(token),杂凑值的计算方式为一段未知的字符串(key)和计数器值拼接再杂凑得到杂凑值,要求我们在不知道这段未知字符串的情况下,生成新的计数器值,再用未知字符串和新的计数器值拼接,生成新的杂凑值。而这里之所以要让key+counter等于之前的填充值,是因为等于了,才能让之前的杂凑值等于第一个分组的杂凑值。我这里为了方便,直接改的SM3库里的函数,把V1固定成了第一个分组的杂凑值(V0是IV,固定值)有点绕,直接上图吧。
2025-01-03 11:05:04
1779
原创 商用密码-SM4-CTR原创题
小P在利用网上下载的工具进行SM4-CTR加密时,发现在输入原文、IV、KEY相同的情况,与通过openssl进行加密的密文不一样,试分析原因。
2024-08-30 11:50:48
916
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人