摘要: 1. pyCryptodome库 pip3 install pyCryptodome -i https://pypi.douban.com/simple 这个库是实现各种算法和协议的密码模块的集合,包含Cipher,Hash,Protocol,PublicKey,Signature,Util这些子包 阅读全文
posted @ 2020-08-14 23:25 _Mind 阅读(8192) 评论(1) 推荐(1)
摘要: 一、RSA攻击大全 1. 模数分解 Small q:模数N有小素数因子; fermat:模数N的因子p与q非常接近; 模不互素:给出多组公钥,但是其中的模数共用了素因子; 2. 针对指数进行攻击 小公钥指数攻击:指数很小; 低加密指数广播攻击:相同的消息发送给多个接收者,且加密指数较低; 3. 针对 阅读全文
posted @ 2020-08-14 22:50 _Mind 阅读(4125) 评论(1) 推荐(0)
摘要: 以前只是用这些函数,从没想过这些编码的原理;还是因为一道ctf题让我好好的了解了一下这些编码方式! 一、b32encode 我们知道每个字节是8比特,b32encode将5个字节分成8块,每块前三位补0,从而将5个字节扩展为8个字节;那么扩展后的每个字节的值不超过32,与32个字符"ABCDEFGH 阅读全文
posted @ 2020-08-14 17:50 _Mind 阅读(963) 评论(0) 推荐(0)
摘要: 比赛网址:WMCTF2020 一、piece_of_cake 1. 题目信息 附件是一个py脚本,Gitee备份中的task.py。 2. 分析 eat_cake函数中的各个变量的定义如下: $p,q$为512位随机素数,\(ph=(p-1) \cdot (q+1),N=p \cdot q,d=e^ 阅读全文
posted @ 2020-08-14 17:42 _Mind 阅读(1236) 评论(0) 推荐(1)
摘要: 1. 题目信息 题目背景为在一次考试中两名学生作弊,给出他们的RSA公钥,附件两者通信的pcapng流量包。 2. 分析 鉴于Alice与Bob的密钥位数如此地低,通过yafu或者去factordb立马就分解出模数,进而计算出私钥。 用wireshark打开流量包,按下Ctrl+Alt+Shift+ 阅读全文
posted @ 2020-08-14 16:46 _Mind 阅读(747) 评论(0) 推荐(1)
摘要: 1. 题目信息 题目这样描述:“破解密文,解密msg002.enc文件”,并且提供附件下载,附件中有4个文件:encryptor.c、msg001、msg001.enc与msg002.enc。 2. 分析 encryptor.c向我们展示了加密的原理, c = (p + (k[i % strlen( 阅读全文
posted @ 2020-08-14 16:31 _Mind 阅读(474) 评论(0) 推荐(0)