gal2xy's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

Midnight Sun CTF2022

Pelle’s Rotor-Supported Arithmetic解析: 求n 取c = -1,rot = 0。有如下公式(根据e * d = 1+k * φ(n)可知d为奇数)$$r = -1^d\ mod\ n$$因为d为奇数$$r = -1\ mod\ n$$又有$$n-1 = -1\ mod\ n$$所以$$n =
2022-04-05
Crypto

2022DASCTF X SU 三月春季挑战赛

FlowerCipher显然已知$$\begin{cases}L_{n} = R_{n-1}+L_{n-1}(k[i]^3+r_n)\R_n = L_{n-1}\end{cases}$$转换得$$L_{n} = R_{n-1}+R_{n}(k[i]^3+r_n)$$已知$L_{n},R_{n}$,对上式进行模运算可得$R_{n-1}$,$L_{n-1}$为$R_{n}
2022-03-28
Crypto

红明谷杯2022

easy_ya123456789101112131415161718192021222324252627282930313233from Crypto.Util.number import *import osfrom flag import flagdef gen(): e = 3 while True: try: p = getPrime(512
2022-03-23
Crypto

Copperstudy

最近遇到一个很不错的题【强网杯2019 Copperstudy】,里面包含大多数Coppersmith攻击,故以此题来分析其中出现的不同情况的攻击方式。 Coppersmith 可以用于求多项式的小根,经常用于 RSA 攻击中“已知某些二进制位,求剩余位”这一类问题。 d0:hash爆破1234567891011121314151617def d0(hashstr,str): for
2022-03-22
Crypto
#Coppersmith

D^3CTF2022

d3factor1234567891011121314151617181920212223242526from Crypto.Util.number import bytes_to_long, getPrimefrom secret import msgfrom sympy import nextprimefrom gmpy2 import invertfrom hashlib import md
2022-03-18
Crypto
#RSA #Coppersmith

SUSCTF2022

large case12345678910111213141516171819202122from Crypto.Util.number import *from secret import e,messagedef pad(s): if len(s)<3*L: s+=bytes(3*L-len(s)) return sL=128p=q=r=n=p*q*rasser
2022-03-18
Crypto
#RSA
1…121314

搜索

Hexo Fluid
总访问量 次 总访客数 人