文章分类 - CyberSpace Security
摘要:Bytecode chall.txt 4 0 LOAD_CONST 0 (3) 3 LOAD_CONST 1 (37) 6 LOAD_CONST 2 (72) 9 LOAD_CONST 3 (9) 12 LOAD_CONST 4 (6) 15 LOAD_CONST 5 (132) 18 BUILD_
阅读全文
摘要:题目给了一个.pyc但是反编译失败 这里涉及到了pyc文件头 正常的是 xxxx0d0a的形式 而这里winhex查看 所以改成160d0d0a即可正常反编译 # Visit https://www.lddgo.net/string/pyc-compile-decompile for more in
阅读全文
posted @ 2023-10-19 19:10
N0zoM1z0
摘要:chall.py from Crypto.Util.number import bytes_to_long from FLAG import flag p1 = 401327687854144602104262478345650053155149834850813791388612732559616
阅读全文
posted @ 2023-10-18 12:38
N0zoM1z0
摘要:Final Consensus meet in middle chall.py from Crypto.Cipher import AES import random from Crypto.Util.Padding import pad a = b"" b = b"" FLAG = b"TCP1P
阅读全文
posted @ 2023-10-17 08:30
N0zoM1z0
摘要:secret里面是社会主义核心价值观加密 解密得到:this_password_is_s000_h4rd_p4sssw0rdddd flag里面是emoji加密 在线网站 其中key就是secret里的:s000_h4rd_p4sssw0rdddd 解密即可得到flag
阅读全文
posted @ 2023-10-16 21:07
N0zoM1z0
摘要:简单的有限域上的多项式求根 题目代码 from Crypto.Util.number import * flag = b'NSSCTF{******}' m = bytes_to_long(flag) a = getPrime(512) b = getPrime(512) c = getPrime(
阅读全文
posted @ 2023-10-15 17:40
N0zoM1z0
摘要:题目给的Java代码: public class Main { int kmatrix[][]; int tmatrix[]; int rmatrix[]; public void div(String temp, int size) { while (temp.length() > size) {
阅读全文
posted @ 2023-10-15 15:15
N0zoM1z0
摘要:考察了威尔逊定理 题目代码: import sympy import random def myGetPrime(): A= getPrime(513) print(A) B=A-random.randint(1e3,1e5) print(B) return sympy.nextPrime((B!)
阅读全文
posted @ 2023-10-15 14:30
N0zoM1z0
摘要:题目给的是标准的RSA加密格式 #!/usr/bin/env python3 import gmpy2 from Crypto.Util.number import getPrime from Crypto.PublicKey import RSA from Crypto.Cipher import
阅读全文
摘要:题目代码: from gmpy2 import lcm , powmod , invert , gcd , mpz from Crypto.Util.number import getPrime from sympy import nextprime from random import randi
阅读全文
posted @ 2023-10-15 11:10
N0zoM1z0
摘要:题目代码: import sympy import random from gmpy2 import gcd, invert from Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long,
阅读全文
posted @ 2023-10-15 10:26
N0zoM1z0
摘要:题目代码 #!/usr/bin/env python # -*- coding: utf-8 -*- from Crypto.Util.number import * import random n = 2 ** 512 m = random.randint(2, n-1) | 1 c = pow(
阅读全文
posted @ 2023-10-15 10:12
N0zoM1z0
摘要:NSSCTF 字节码 3 0 LOAD_CONST 1 ('***************************') 2 STORE_FAST 0 (flag) 4 4 BUILD_LIST 0 6 STORE_FAST 1 (s) 5 8 BUILD_LIST 0 10 LOAD_CONST 2
阅读全文
posted @ 2023-10-14 17:35
N0zoM1z0
摘要:题目代码 import subprocess p = subprocess.check_output('openssl prime -generate -bits 2048 -hex') q = subprocess.check_output('openssl prime -generate -bi
阅读全文
posted @ 2023-10-14 16:17
N0zoM1z0
摘要:有花指令 瞎搞一通后得到main 进行了超长的变换 最后与已知的数组比较结果 这里重点是要理解到:这些变换都是限制在BYTE范围内的 也就是说 这些变换都可以等价为0~256的某个数的一次变换 所以两种变换(取反也可以等价为xor)分别枚举0~256的一次变换即可 这里最好判断一下是不是16进制数
阅读全文
posted @ 2023-10-14 15:14
N0zoM1z0
摘要:这种unity引擎的游戏,关键代码在 Assembly-Csharp.dll 中 Dnspy打开 在这里面先找找关于gameover的函数 打开查看 改为 改过之后就无敌了 剩下还有个点 要解决跳不高的问题 这里很暴力的解决 给他加几次DoJump就行了 然后就是银河城游戏基本功的考察了最后flag
阅读全文
posted @ 2023-10-14 15:03
N0zoM1z0
摘要:SMC自修改 只是普通的patch会有些小问题 记录一下 首先IDA32打开 看到对encrypt做了SMC 找到.text段 F5反编译出错 编写idc patch 然后按C 按P 得到这两个从原来的程序还原的函数 还有一个finally 到这里虽说也能勉强结合汇编分析 但是还是很有难度(感觉缺失
阅读全文
posted @ 2023-10-13 12:00
N0zoM1z0
摘要:题目给了很大很大一个n 而e只有65537 这种情况直接对c开e次方即可 这里学习一下提取数据的简便方法 exp: import gmpy2 from Crypto.Util.number import * data = open(r'.\rsa_16m').read().split('\n') m
阅读全文
posted @ 2023-10-13 11:36
N0zoM1z0
摘要:两种做法 算法逆向 关键就是将正向加密时v9的值找出来 逆向解密时反向即可(在case里面操作v9很容易错) 还有就是加密解密有些语句前后左右要对调 #include<bits/stdc++.h> #include<windows.h> using namespace std; signed mai
阅读全文
posted @ 2023-10-12 22:21
N0zoM1z0
摘要:winhex打开 修改图片长宽标志位 改为02 58 和 02 58 即可 再次打开图片 就可以得到flag了
阅读全文
posted @ 2023-10-12 15:35
N0zoM1z0

浙公网安备 33010602011771号