随笔分类 -  Crypto

1 2 3 4 5 ··· 8 下一页
摘要:题目 from Crypto.Util.number import * flag = b'qqqy{*****}' p = getPrime(512) q = getPrime(512) n = p * q p0 = p % 2**400 m = bytes_to_long(flag) c = po 阅读全文
posted @ 2025-07-25 19:42 sevensnight 阅读(25) 评论(0) 推荐(0)
摘要:题目 ! SUCTF2025-SU_rsa from Crypto.Util.number import * from hashlib import sha256 flag = open("flag.txt").read() p = getPrime(512) q = getPrime(512) e 阅读全文
posted @ 2025-07-25 19:42 sevensnight 阅读(36) 评论(0) 推荐(0)
摘要:题目 ! Moectf2022-Weird_E_Revenge from Crypto.Util.number import * import random from secret import flag table='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMN 阅读全文
posted @ 2025-07-25 19:32 sevensnight 阅读(61) 评论(0) 推荐(0)
摘要:题目 ! [SWPUCTF 2021 新生赛]crypto1 from gmpy2 import * from Crypto.Util.number import * flag = '****************************' flag = {"asfajgfbiagbwe"} p 阅读全文
posted @ 2025-07-25 19:28 sevensnight 阅读(19) 评论(0) 推荐(0)
摘要:题目 ! CISCN2024初赛-OVO from Crypto.Util.number import * from secret import flag nbits = 512 p = getPrime(nbits) q = getPrime(nbits) n = p * q phi = (p-1 阅读全文
posted @ 2025-07-25 19:22 sevensnight 阅读(40) 评论(0) 推荐(0)
摘要:故障注入攻击(RSA-CRT Fault Attack) 假设在计算 $S_q$ 时发生了错误, $S_q=m_q^{d_q} \bmod q$ , $m_q=m \bmod q$ , $d_q=d \bmod (q-1)$ 正确签名: $S=S_p \cdot(q^{-1} \bmod p) \c 阅读全文
posted @ 2025-07-25 19:22 sevensnight 阅读(35) 评论(0) 推荐(0)
摘要:题目 ! SCTF2020-RSA from Crypto.Util.number import * from random import randint import codecs flag = int(codecs.encode('SCTF{*******************}'.encod 阅读全文
posted @ 2025-07-25 19:21 sevensnight 阅读(57) 评论(0) 推荐(0)
摘要:题目 from Crypto.Util.number import * flag = b"qqqy{******}" p = getPrime(1024) q = getPrime(1024) n = p**3*q e = 65537 d = inverse(e, (p-1)*(q-1)) dp = 阅读全文
posted @ 2025-07-25 19:08 sevensnight 阅读(14) 评论(0) 推荐(0)
摘要:题目 ! GHCTF2025-Sin from Crypto.Util.number import bytes_to_long; print((2 * sin((m := bytes_to_long(b'NSSCTF{test_flag}'))) - 2 * sin(m) * cos(2 * m)) 阅读全文
posted @ 2025-07-25 19:08 sevensnight 阅读(19) 评论(0) 推荐(0)
摘要:题目 ! LitCTF2025-leak from Crypto.Util.number import * from enc import flag m = bytes_to_long(flag) p,q,e = getPrime(1024),getPrime(1024),getPrime(101) 阅读全文
posted @ 2025-07-25 19:08 sevensnight 阅读(23) 评论(0) 推荐(0)
摘要:题目 ! 祥云杯2020-Exposure from Crypto.Util.number import * import gmpy2 p = getStrongPrime(512) q = getStrongPrime(512) n = p * q phi = (p - 1) * (q - 1) 阅读全文
posted @ 2025-07-25 19:07 sevensnight 阅读(136) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2025-07-21 16:19 sevensnight 阅读(18) 评论(0) 推荐(0)
摘要:题目 from Crypto.Util.number import * import json import hashlib KEY_LENGTH = 2048 FLAG = "grey{fakeflagfornow}" class Uwu: def __init__(self, keylen): 阅读全文
posted @ 2025-06-02 18:19 sevensnight 阅读(90) 评论(0) 推荐(0)
摘要:基本原理 密钥生成 选取一个足够大的素数(十进制位数不低于160),以便于在上求解离散对数问题是困难的 选取 的生成元 随机选取整数, ,并计算 其中私钥为,公钥为 签名 A选取随机数 ,并且,对消息进行签名 其中 , 验证 如果 ,那么验证成功,否则验证失败,这里验证成功的原理如下,首先我们 有 阅读全文
posted @ 2025-06-02 17:33 sevensnight 阅读(54) 评论(0) 推荐(0)
摘要:题目一 from Crypto.Util.number import * from secret import flag def get_gift(p, q): noise = getPrime(40) p1, q1 = p + 2 * noise + 1, q - pow(noise, 2) gi 阅读全文
posted @ 2025-05-10 18:26 sevensnight 阅读(122) 评论(0) 推荐(0)
摘要:题目-1 from Crypto.Util.number import * from gmpy2 import * from secret import flag flag = "******" e = 65537 m = bytes_to_long(flag) p = getPrime(1024) 阅读全文
posted @ 2025-04-23 15:04 sevensnight 阅读(364) 评论(0) 推荐(0)

1 2 3 4 5 ··· 8 下一页