
python
文章平均质量分 76
Mango|Feng
这个作者很懒,什么都没留下…
展开
-
[UTCTF2020]Curveball
[UTCTF2020]Curveball原创 2022-06-26 17:16:28 · 414 阅读 · 0 评论 -
[羊城杯 2020]RRRRRRRSA
[羊城杯 2020]RRRRRRRSA原创 2022-06-26 16:05:34 · 512 阅读 · 0 评论 -
[watevrCTF 2019]Swedish RSA
[watevrCTF 2019]Swedish RSA原创 2022-06-24 18:09:21 · 429 阅读 · 1 评论 -
[WUSTCTF2020]大数计算
[GKCTF 2021]RRRRsa原创 2022-06-24 16:09:54 · 595 阅读 · 0 评论 -
[GKCTF 2021]RRRRsa
[GKCTF 2021]RRRRsa原创 2022-06-24 16:07:32 · 698 阅读 · 0 评论 -
【MT19937】学习分析
MT19937伪随机数生成算法题型学习32位的MT19937的python代码:def _int32(x): return int(0xFFFFFFFF & x)class MT19937: # 根据seed初始化624的state def __init__(self, seed): self.mt = [0] * 624 self.mt[0] = seed self.mti = 0 for i in r原创 2022-05-26 13:46:56 · 1400 阅读 · 0 评论 -
【GKCTF 2021】Random
Random题目import randomfrom hashlib import md5def get_mask(): file = open("random.txt","w") for i in range(104): file.write(str(random.getrandbits(32))+"\n") file.write(str(random.getrandbits(64))+"\n") file.write(str(ran原创 2022-05-26 13:45:14 · 817 阅读 · 0 评论 -
【NPUCTF2020】EzRSA
EzRSA题目from gmpy2 import lcm , powmod , invert , gcd , mpzfrom Crypto.Util.number import getPrimefrom sympy import nextprimefrom random import randintp = getPrime(1024)q = getPrime(1024)n = p * qgift = lcm(p - 1 , q - 1)e = 54722flag = b'NPUCTF{原创 2022-05-26 13:42:54 · 566 阅读 · 0 评论 -
DASCTF X SU-2022-Crypto-FlowerCipher(利用已知条件爆破)
DASCTF X SU-2022-Crypto-FlowerCipher(利用已知条件爆破)之前有写过DASCTF X SU-2022-Crypto-FlowerCipher之暴力暴力求解法(z3约束器)然后虽然很简单粗暴,但我们还是换一种思路来解这道题。感谢茂霖哥哥的解析解析也不过再次赘述了,可以看我上一篇文章里面有写.这里重点提两点(1):flower = random.randint(0, 4096),已告知随机数范围,可以爆破(2):验证爆破的flower是否正确在于:return原创 2022-03-30 21:00:28 · 358 阅读 · 0 评论 -
攻防世界-RSA256
题目被潘汉年按时来到上海百老汇大厦(今上海大厦),叩开了袁殊临时下榻处的房门。袁殊说明自己当前身份和处境后,突然话锋一转,问潘汉年:“你到我这里来,恐怕已经被日本特务注意到了。我应该怎么向他们解释呢?”潘汉年说:“你就将计就计在敌伪内部站住脚,取得合法地位。同时搜集敌伪情报向我提供。”“要是岩井要求我将你介绍给他怎么办?”“那我就用胡越明的化名同岩井见面,就说我愿意和你在香港合作搞情报。”时隔不久,潘汉年接到袁殊通知,通知内容为:RSA256.tar.gz,要他在上海虹口区一家日本人开的餐馆里,和岩井会见原创 2022-03-30 19:56:13 · 1283 阅读 · 0 评论 -
ASIS-CTF-Finals-2017-Handicraft_RSA
题目下载得到一个附件f5346507773f4b909479387d59a01710用Notepad++打开看看?zXZ 嬷碏 ! t/澹?j] 4J 鹘?d(/脘R?.窗(3幐U嶴D慗∑r嘔c縹谮}厍DZワk'磰~傊[杢?铹秄掑醾祖倻R{]`糷*2誻]~?Ъ师宼臬!?釼8Vi(船k~櫘?^霏蛽伸O蚬6ο輐j/恵1瑅??搥?m溣/?簂[%秫蕮Iv?鸡v7卽?噽e逸弓:殮簎樍畉洅b蘕*嗹゜?ZYSf繜烰!嚣飔痍燬藈N) H??{?h?x襸M櫚原创 2022-03-29 21:45:37 · 911 阅读 · 0 评论 -
DASCTF X SU-2022-Crypto-FlowerCipher之暴力暴力求解法(z3约束器)
题目from pickle import LONG1from secret import flagimport random# flag = b'flag{%s}' % md5(something).hexdigest()# note that md5 only have characters 'abcdef' and digitsdef Flower(x, key): flower = random.randint(0, 4096) return x * (key ** 3原创 2022-03-27 17:32:06 · 760 阅读 · 0 评论 -
SECCON-CTF-2014-Decrypt-It-easy
题目给了三个文件ecrypt1.bin,readme.txt,rnd其中readme.txt:$ ./rnd crypt1.png ecrypt1.binSolve看到前面有一个$,猜测可能和linux系统有关,这一条信息有点像使用./目录下的rnd对crypt1.png进行某种操作,输出为ecrypt1.bin.file一下file /home/mangofeng/桌面/rnd/home/mangofeng/桌面/rnd: ELF 32-bit LSB executable, Inte原创 2022-03-24 17:51:25 · 4995 阅读 · 0 评论 -
RCTF-2015-x_xor_md5
题目:0000h: 69 35 41 01 1C 9E 75 78 5D 48 FB F0 84 CD 66 79 i5A..žux]Hûð„Ífy 0010h: 55 30 49 4C 56 D2 73 70 12 45 A8 BA 85 C0 3E 53 U0ILVÒsp.E¨º…À>S 0020h: 73 1B 78 2A 4B E9 77 26 5E 73 BF AA 85 9C 15 6F s.x*Kéw&^s¿ª…œ.o 0030h: 54 2C 73 1B 58 8原创 2022-03-23 16:26:07 · 1280 阅读 · 0 评论 -
XCTF-4th-QCTF-2018-babyrsa
题目Baby RSAe = 0x10001n = 0x0b765daa79117afe1a77da7ff8122872bbcbddb322bb078fe0786dc40c9033fadd639adc48c3f2627fb7cb59bb0658707fe516967464439bdec2d6479fa3745f57c0a5ca255812f0884978b2a8aaeb750e0228cbe28a1e5a63bf0309b32a577eecea66f7610a9a4e720649129e9dc2115d原创 2022-03-17 20:24:16 · 691 阅读 · 0 评论 -
hctf-2018-Crypto-xorgame
题目#这是一首英文诗,但它是加密的。找到标志,并恢复它from Crypto.Util.strxor import strxorimport base64import randomdef enc(data, key): key = (key * (len(data) / len(key) + 1))[:len(data)] return strxor(data, key)poem = open('poem.txt', 'r').read()flag = "hctf{xx原创 2022-03-17 00:02:59 · 768 阅读 · 0 评论 -
D^3CTF(Crypto-D3bug详解 LFSR题目)
D3bug详解(LFSR题目)Author: MangoFeng题目from Crypto.Util.number import *from secret import flagassert flag.startswith("D3CTF{")assert flag.endswith("}")message = bytes_to_long(flag[6:-1])assert message < 2**64mask = 0b10100100000010000000100010010100原创 2022-03-15 12:50:05 · 1232 阅读 · 0 评论 -
Python base64编码
利用python标准库中的base64在python中编码base64import base64s = 'Hello_World!'t = base64.b64encode(s.encode('UTF-8'))print(t)tt = base64.b64decode(t)print(tt)**Base64要求把每三个8Bit的字节转换为四个6Bit的字节(3x8 = 4x6 = 24),然后把6Bit再添两位高位0,组成四个8Bit的字节,也就是说,转换后的字符串理论上将要比原来的长原创 2021-04-21 00:28:01 · 393 阅读 · 3 评论