文章分类 - crypto
记录自己的crypto解题
摘要:RSA有这样一道题 p+q高位泄露 import gmpy2 from Crypto.Util.number import * p=getPrime(512) q=getPrime(512) print(p) print(q) print((p*q)>>233) 个人思路,不一定对 p+q = A0
阅读全文
摘要:CRT 简介 设p和q是不同的质数,且n = p*q。对于任意(X1, x2),其中 0 ≤ x1 < p 和 0 ≤ x2 < q,存在数x,其中 0 ≤ x < n。 在RSA中我们会拿到两个式子。 m1=cd mod p m2=cd mod q 如果m比模数小的话,我们可以正确解密。如果m比模
阅读全文
摘要:前20守门员 悲 Random_RSA import gmpy2 from Crypto.Util.number import * from mt19937predictor import MT19937Predictor from gmpy2 import next_prime from math
阅读全文
摘要:记录一下如何解决转义字符问题 iv=input().encode() iv = codecs.escape_decode(iv, "hex-escape")[0] 函数(摘自猫神博客 python from pwn import * #引入pwn库 s=remote("",) #连接,两个参数好像叫
阅读全文
摘要:本次HECTF,由于学业繁忙,挑了些题目做一做。 流动的音符:♭♭♫♭♭§‖♭∮♭♯♩‖♭♪‖♩♫‖♭‖♭‖§♭‖♩‖♬♫♭‖‖‖♬∮‖¶♩♭‖♪‖♬♯♭♯♪‖¶¶‖♬♭♭‖♪‖♬♫§= 直接网页在线解密,得到EA>N?s:WZgTdPYbMSaYg 古典密码无非移位和替换,分析前面字母与HECTF
阅读全文
摘要:先挂个题目,挂个脚本(官网脚本),解析回头补一下。 import socketserver from Crypto.Util.number import * import os import signal import string from random import * banner = r""
阅读全文
摘要:from secret import FLAG, ECDH_KEY_EXCHANGE from Crypto.Cipher import AES from hashlib import md5 from os import urandom iv = urandom(16) a = 14489 b =
阅读全文
摘要:下面先给出题目 import os from Crypto.Cipher import AES auth_major_key = os.urandom(16) from flag import secret BANNER = """ Login as admin to get the flag !
阅读全文
摘要:from Crypto.Util.number import * flag = b'xxxxxxxxxxxxxxxxxxxx' class my_prng_lcg: def __init__(self, seed, multiplier, increment, modulus): self.stat
阅读全文
摘要:from Crypto.Util.number import * from somewhere_you_do_not_know import flag #flag格式为 flag{XXXX} def ezprime(n): p=getPrime(n) while p%4!=3: p=getPrime
阅读全文
摘要:本题目的是使新生对rsa更加熟悉,一个题目内含五个小问。🏎️ 题干 assert len(flag) % 5 == 0 cnt = len(flag) // 5 flags = [flag[cnt*i:cnt*(i+1)] for i in range(5)] 我们根据题干不难发现,这一题的fla
阅读全文

浙公网安备 33010602011771号