gal2xy's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

GXYCTF2019-CommonModulusAttack

此为BUU上的一道题。 分析一下各函数功能 1234567891011oldtest():产生20个随机数,写入old.txt中generate_init_state(): 功能易懂,但字太多不写了。gen_states():生成p,q,n,加密m,将n写入product中,c写入statesencrypt():CBC加密gen_new_states():将states的前24个数据按顺序进行C
2022-10-06
Crypto
#LCG #Hastad攻击

2022第五空间

2022第五空间网络安全大赛5_vgcd1234567891011121314151617181920212223242526272829303132333435from random import getrandbits, seedfrom Crypto.Util.number import getPrime, inverse, bytes_to_long, isPrimefrom os imp
2022-10-03
Crypto
#生日攻击

2022江西省振兴杯

crypto简单的RSA算法yafu分解n,得到p,q,然后进行解密 123456789101112import gmpy2from Crypto.Util.number import *c = 127787005372346984201114973214509899116n = 249875510135225835839025820066377585461p = 1584922383377717
2022-10-03
#流量分析

Github图床搭建问题

我所遇见的问题是这样的。使用PicGo+Github搭建图床,虽然PicGo上传图片成功了,但是在相册和网站上都无法显示,尝试过网上的一些方法(重复的文章真的多!),无一例外都没有效果。后经自己的猜想和实践,将问题解决了。 一开始PicGo上的Github配置我是按照网上配置的。(主要是改了我也不记得之前的配置了) 将上传成功的图片在浏览器中打开,其url为 但是在Github的仓库里,将图
2022-10-03
#图床搭建

2022ByteCTF

2022ByteCTFCardShark123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949
2022-10-02
Crypto
#MT19937 #Paillier同态加密

2022 DASCTF X CBCTF九月赛

DASCTF X CBCTF 2022九月挑战赛LittleRSA123456789101112131415161718192021222324252627import gmpy2from Crypto.Util.number import *import sympyimport randomfrom secret import flagm = bytes_to_long(flag)p = get
2022-09-21
Crypto
#RSA #Wiener's Attack #Lattice

第二届长城杯

known_phi123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263from Crypto.Util.number import getPrime, bytes_to_long, inverse, long_to_b
2022-09-12
Crypto
#RSA

2022第三届网鼎杯青龙组

crypto4051234567891011121314from Crypto.Util.number import *from random import randrangefrom grassfield import flagp = getPrime(16)k = [randrange(1,p) for i in range(5)]for i in range(len(flag)): g
2022-08-26
Crypto
#线代

羊城杯-2020-Simple

[羊城杯 2020]Simple12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455from Crypto.Util.number import *from Crypto.Cipher import DESimport gmpy2from secre
2022-08-20
Crypto
#RSA #Wiener's Attack

2022-巅峰极客-网络安全技能挑战赛

point-power1234567891011121314151617181920212223242526from Crypto.Util.number import *from gmpy2 import *from random import *from secrets import flagassert len(flag)==42p=getPrime(600)a=bytes_to_long(
2022-08-20
Crypto
#ECC #RSA-CRT Fault Attack
1…1011121314

搜索

Hexo Fluid
总访问量 次 总访客数 人