文章分类 - CyberSpace Security / CTF
摘要:R_r paillier同态加密 大致介绍: https://zhuanlan.zhihu.com/p/557034854 例题: from Crypto.Util.number import * import random from gmpy2 import * from secret impor
阅读全文
posted @ 2023-11-21 16:14
N0zoM1z0
摘要:开始对输入进行了xor操作 key要动调才能拿到 然后对32个分成了4个__int64 后面进行了一堆check 看着很复杂 这种都要动笔写一写 开始就是没动笔写 关系看不明白 还有最关键的一个点 刚开始眼瞎 直接v23[3]=0了... z3解一解(注意先check才有model) from z3
阅读全文
摘要:Danger RSA from Crypto.Util.number import * m = bytes_to_long(flag) def get_key(a, nbit): assert a >= 2 while True: X = getRandomInteger(nbit // a) s
阅读全文
摘要:最近做的re题太难了 做下新生赛难度(Newstar week5难度) Broken_hash 应该算是非预期 查看main 刚开始我是以moectf{moectf{}...}这种格式凑的88个字符 发现这个hash变换对于相同的字母会映射到相同的一个数字 所以有个简便思路: 我们输入 abcdef
阅读全文
摘要:MiniMiniPack from gmpy2 import * from Crypto.Util.number import * import random from FLAG import flag def gen_key(size): s = 1000 key = [] for _ in ra
阅读全文
摘要:旨在详细记录一下 (毕竟官方WP有些讲的也不清楚) (终于全部补完了...) k00h_slT IDA打开 先查看main 这里读入flag后 CreateThread 先进入startaddress查看 貌似什么都没干就退出了 这里tab看一下汇编 发现这里没有识别出来(灰色部分) 这是因为401
阅读全文
摘要:Crpyto ezRSA from Crypto.Util.number import * from secret import secret, flag def encrypt(m): return pow(m, e, n) assert flag == b"dasctf{" + secret +
阅读全文
摘要:FSCTF2023 rrrrust! 看见核心数据部分 后面大致作了一些trim match 转bytes的处理 注意到这里的v60~flag 来到关键变化段 前面提到过v60~flag 而v28是对v60取了个index 看到最下面 *v28 ^= HIBYTE(v26) 由于v26的值静态找不到
阅读全文
摘要:感谢@dumpwafen师傅提供的样本 借此机会好好学习一下Windows下的一些CTF考察以外的逆向技巧、操作 深刻意识到CTF中的re只是冰山一角 修行还远远不够 借着师傅给的5个问题: Q1: 这个恶意代码向磁盘释放了什么? Q2: 这个恶意代码如何进行驻留? Q3: 这个恶意代码如何盗取用户
阅读全文
posted @ 2023-11-12 08:51
N0zoM1z0
摘要:chall.py import gmpy2 from Crypto.Util.number import * from flag import flag assert flag.startswith(b"flag{") assert flag.endswith(b"}") message=bytes
阅读全文
摘要:跟着blog系统地学习一遍 ECB模式 ECB模式首先将明文分块 然后用相同的加密方式和密钥进行加密 因此相同的明文在不同次的加密后是一样的 注意: plaintext和key都必须是16的倍数 SWPU2020 ECB chall.py from Crypto.Cipher import AES
阅读全文
摘要:Simple 综合考察了 维纳攻击得phi 利用私钥d相关攻击分解n 和扩展维纳攻击 然而你会惊喜的发现 chall.py from Crypto.Util.number import * from Crypto.Cipher import DES import gmpy2 from secret
阅读全文
摘要:chall.py #Subset Sum Problem #https://imgs.xkcd.com/comics/np_complete.png import random choices = list(set([random.randint(100000,1000000000) for _ i
阅读全文
posted @ 2023-11-10 16:00
N0zoM1z0
摘要:目录XOReasymath撤退3!!!easyrsa XOR n = 2081029853064313977972537933555768796028190509610710141158522091867265332387523434454034280165112366755381286645879
阅读全文
摘要:1. chall.py from Crypto.Util.number import * from flag import flag import gmpy2 assert(len(flag)==38) flag = bytes_to_long(flag) p = getPrime(512) q =
阅读全文
摘要:密码部分的题出的挺好的 很多题目都可以起到很好的锻炼学习作用 比赛时很多没做出来 赛后尽可能都复现一下 Week1 Take My Bag chall.py from Crypto.Util.number import * from secret import flag def encrypt(m)
阅读全文
摘要:chall.py #python3 import sys sys.path.append("..") from Crypto.Util.number import * from random import * from sage.all import * from secret import fla
阅读全文
摘要:chall.py from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long from Crypto.Cipher import AES import hashlib from random import randint d
阅读全文
摘要:这。。。这想不到 还带删文件的。。。 由于这题明显的反调试特征 可以通过修改EIP直接控制跳转 来到 看前面的 v10 = 964609651 和 v9[0] v9[1] 我还以为是xtea 但是看了半天也看不出程序的逻辑 直到后面看到个 deletefile 在IDA上不好查看它删除文件的路径 用
阅读全文
posted @ 2023-11-03 15:49
N0zoM1z0
摘要:好题 这题加了很多syscall 和 hook 动调的时候转来转去其实不怎么弄得清楚逻辑 由于函数很少 直接逐个查看(其实 这里通过观察 main后面的init函数 可以发现依次调用了 sub_750,sub_932,sub_710 而check就是在sub_932被调用的) 这个一眼就是qpowm
阅读全文
posted @ 2023-11-01 09:39
N0zoM1z0

浙公网安备 33010602011771号