GXYCTF2019-CommonModulusAttack 此为BUU上的一道题。 分析一下各函数功能 1234567891011oldtest():产生20个随机数,写入old.txt中generate_init_state(): 功能易懂,但字太多不写了。gen_states():生成p,q,n,加密m,将n写入product中,c写入statesencrypt():CBC加密gen_new_states():将states的前24个数据按顺序进行C 2022-10-06 Crypto #LCG #Hastad攻击
2022第五空间 2022第五空间网络安全大赛5_vgcd1234567891011121314151617181920212223242526272829303132333435from random import getrandbits, seedfrom Crypto.Util.number import getPrime, inverse, bytes_to_long, isPrimefrom os imp 2022-10-03 Crypto #生日攻击
2022江西省振兴杯 crypto简单的RSA算法yafu分解n,得到p,q,然后进行解密 123456789101112import gmpy2from Crypto.Util.number import *c = 127787005372346984201114973214509899116n = 249875510135225835839025820066377585461p = 1584922383377717 2022-10-03 #流量分析
Github图床搭建问题 我所遇见的问题是这样的。使用PicGo+Github搭建图床,虽然PicGo上传图片成功了,但是在相册和网站上都无法显示,尝试过网上的一些方法(重复的文章真的多!),无一例外都没有效果。后经自己的猜想和实践,将问题解决了。 一开始PicGo上的Github配置我是按照网上配置的。(主要是改了我也不记得之前的配置了) 将上传成功的图片在浏览器中打开,其url为 但是在Github的仓库里,将图 2022-10-03 #图床搭建
2022ByteCTF 2022ByteCTFCardShark123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949 2022-10-02 Crypto #MT19937 #Paillier同态加密
2022 DASCTF X CBCTF九月赛 DASCTF X CBCTF 2022九月挑战赛LittleRSA123456789101112131415161718192021222324252627import gmpy2from Crypto.Util.number import *import sympyimport randomfrom secret import flagm = bytes_to_long(flag)p = get 2022-09-21 Crypto #RSA #Wiener's Attack #Lattice
第二届长城杯 known_phi123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263from Crypto.Util.number import getPrime, bytes_to_long, inverse, long_to_b 2022-09-12 Crypto #RSA
2022第三届网鼎杯青龙组 crypto4051234567891011121314from Crypto.Util.number import *from random import randrangefrom grassfield import flagp = getPrime(16)k = [randrange(1,p) for i in range(5)]for i in range(len(flag)): g 2022-08-26 Crypto #线代
羊城杯-2020-Simple [羊城杯 2020]Simple12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455from Crypto.Util.number import *from Crypto.Cipher import DESimport gmpy2from secre 2022-08-20 Crypto #RSA #Wiener's Attack
2022-巅峰极客-网络安全技能挑战赛 point-power1234567891011121314151617181920212223242526from Crypto.Util.number import *from gmpy2 import *from random import *from secrets import flagassert len(flag)==42p=getPrime(600)a=bytes_to_long( 2022-08-20 Crypto #ECC #RSA-CRT Fault Attack