NepCTF 2022 signinp,q极其近似,对n开根号取前后素数求出p,q 123456789101112131415161718192021from Crypto.Util.number import *import gmpy2import sympyn = 19955580242010925349026385826277356862322608500430230515928936214328341334162 2022-07-21 Crypto #Dual_EC
2022 DSCTF picproblem1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556from PIL import Imagefrom Crypto.Util.number import *from numpy import array, zeros, ui 2022-07-19 Crypto #Pell #RSA #LLL #Logistic
2022DASCTF MAY 出题人挑战赛 Yusa的密码学课堂——一见如故12345678910111213141516171819202122232425262728293031323334353637383940414243444546class Myrand(): def __init__(self,seed): self.index = 0 self.isInit = 1 self.MT = [seed] + [0] * 6 2022-07-13 Crypto #MT19937 #Crypto
Dest0g3 520迎新赛 很遗憾,由于暑假需要参与数模,暑假每日一练可能很难实现,但仍会陆续复现一些之前的题目。时间跨度上可能会长一些。 babyRSA123456789101112131415from Crypto.Util.number import bytes_to_long, getPrimefrom gmpy2 import next_primep = getPrime(1024)q = next_prime( 2022-07-10 Crypto #RSA #AES #背包密码
SUSCTF - Ez_Pager_Tiper Ez_Pager_Tiper分析magic_box中的代码,测试发现malicious_magic中的now = (-magic & magic)的值取决于magic二进制末尾0的个数,即$now = 2^{二进制末尾0的个数}$,进而每次执行该函数,magic的二进制中最后一个1改为0,故confusion函数中的循环次数为magic二进制中的1的个数。 再来看看confusi 2022-06-28 Crypto #Crypto #流密码
ACTF2022 impossible RSA12345678910111213141516171819from Crypto.Util.number import *from Crypto.PublicKey import RSAe = 65537flag = b'ACTF{...}'while True: p = getPrime(1024) q = inve 2022-06-26 Crypto #RSA #Crypto
宁波市网络安全大赛2022-Crypto-WP n_n1234567891011121314151617181920ucnd fclsmn.rmjy.irdapc jdsncm zpmscjdp, almph_mn_ynizucnd hpfcpm jdsncm uyvzjdsncm zdsl2s = zpmscjdp(1024)x = zpmscjdp(1024)i = s * xp = 0g130u7u3k = zdsl2.jiwpcm(p, 2022-05-16 Crypto
2022DASCTF Apr X FATE 防疫挑战赛 easy_real12345678910111213141516import randomimport hashlibflag = 'xxxxxxxxxxxxxxxxxxxx'key = random.randint(1,10)for i in range(len(flag)): crypto += chr(ord(flag[i])^key)m = crypto的ascii十六 2022-04-29 Crypto #RSA
starctf2022 ezRSA附件: ezRSA.zip 1234567891011121314151617from Crypto.Util.number import getStrongPrimefrom gmpy import next_primefrom random import getrandbitsfrom flag import flagp=getStrongPrime(1024)q=next_pri 2022-04-20 Crypto
格密码学习(二) 本文主要通过分析一些例题来学习格。 NTRU摘自Lazzaro 三个整数参数$(N,p,q)$和四个次数为$N-1$得整数多项式集合 $L_f,L_g,L_φ,L_m$。$N$为素数,$p,q$可以是合数,但要求$gcd(p,q) = 1$,且$q$远大于$p$。 NTRU工作于多项式整数环$R = Z[x]/(x^N-1)$,当$F∈R$时,可以把$F$表示为多项 2022-04-19 Crypto #NTRU #格密码