首页 > 其他分享 >DASCTF Crypto

DASCTF Crypto

时间:2023-10-27 17:36:16浏览次数:48  
标签:... g2 g1 二次 Crypto quad 2N DASCTF

官方wp

EzRsa ✔

$\quad $ 签到题

$\quad $ 到此为止了QAQ

  1. 二次剩余

    1. 完全剩余系定理

      如果用一个与模数互质的数去乘完全剩余系的各数,则得到对于模数的又一个完全剩余系

    2. 二次剩余计数定理

      对于奇素数\(m\),\(p=\frac{m-1}{2}\),则\(m\)有\(p\)个不同的二次剩余\(1^2,2^2,3^2...p^2\),其余为非二次剩余
      若再多,则有同余
      若有重复,则\((x-y)(x+y) \equiv 0(mod \; p)\),然而\(x+y<p\)

    3. 二次剩余乘积定理

      1. 二次乘非二次N为非二次

        对于\(1^2,2^2,3^2...,p^2\)和\(1^2N,2^2N,3^2N...,p^2N\),前者

      2. 非二次乘非二次为二次

        对于\(1^2N,2^2N,3^2N...,p^2N\)和\(1^2NM,2^2NM,3^2NM...,p^2NM\),同上

  2. Legendre与Jacobi

  3. sagemath解一元多项式组(gcd)

$\quad $

    PR.<x>=PolynomialRing(Zmod(n))
    g1 = (x + noise1)^e1 - c1
    g2 = (x + noise2)^e2 - c2

    def gcd(g1, g2):
        while g2:
            g1, g2 = g2, g1 % g2
        return g1.monic()
    print(gcd(g1, g2))
    return -gcd(g1, g2)[0]
  1. 关于位运算优先级...

CB curve

$\quad $ 论文题 Huff Curve

$\quad $ 然而好像可以直接推柿子

  1. sagemath groebner_basis 解多元高次方程组
	p=998244353
	R.<x,y> = PolynomialRing(Zmod(p))
	f=[]
	f.append(x*x*y*123456+x+y)
	f.append(y*y*123-x*y)
	ans=Ideal(f).groebner_basis()
	print(ans)


ans

标签:...,g2,g1,二次,Crypto,quad,2N,DASCTF
From: https://www.cnblogs.com/Kuroniko/p/17792699.html

相关文章

  • window.crypto.getRandomValues
        vararr=newUint8Array(8);varcrypto=window.crypto||window.webkitCrypto||window.mozCrypto||window.oCrypto||window.msCrypto;if(crypto){crypto.getRandomValues(arr);}else{//如果浏览器不支持window.crypto,则使用Math.random()作......
  • [DASCTF X CBCTF 2023][misc][wp]SecretZip
     1.打开purezip.zip,发现加密,猜测是伪加密,失败。 2.后面看了别人的wp,才明白这个key的作用:key是密钥,跟secretkey.zip是有联系的(同一个单词),因此这个key文件有可能就是secretkey.zip的未加密版本(至少是其中一部分)。3.由此采取bkcrack进行破解: 4.成功......
  • 基于sm-crypto的sm4的请求加密&响应加密
    有时候需要对项目的请求和返回值进行加密请求,因而笔者使用了sm4,读者也可以使用别的库如md5封装加解密://ciphertext.jsconstsm4=require('sm-crypto').sm4//此为密文key,非常重要exportconstCIPHERTEXT=`wzdxcskwzdxcskwzdxcskwzdxcskwzdxcsk`//我真的想吃烧烤我真的......
  • FSCTF 2023(公开赛道)CRYPTO WP
    RSA11、题目信息提交格式:FSCTF{你所解出的内容}p=1458769258361q=4556983871563e=17求d2、解题方法expfromgmpy2import*p=1458769258361q=4556983871563e=17d=int(invert(e,(p-1)*(q-1)))print(d)#FSCTF{5865518808244394324786753}做不出来就别阴阳怪气......
  • DASCTF X CBCTF 2023|无畏者先行 CRYPTO—WP
    EzRSA1、题目信息fromCrypto.Util.numberimport*importrandomfromgmpy2import*fromlibnumimport*fromflagimportflagdefpadding(f):random_chars=bytes([random.randint(0,255)for_inrange(32)])f=f+random_charsreturnfdefg......
  • DASCTF X CBCTF 2023|无畏者先行(Misc WP)
    justpaint1、题目信息FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。附件是压缩包有密码。。2、解题方法暴力破解压缩包,测试长度为6,选择所有数字得到密码后解压train.pyimporttorchimporttorch.nnasnnimportnumpyasnpimportmatplotlib.pyplot......
  • DASCTF X CBCTF 2023 Misc Justlisten WP
    DASCTFXCBCTF2023MiscJustlistenWP又是一道很抽象的misc题首先附件给了一个汉信码,扫码得到:提示我们使用oursecret:password为0urS3cret,得到haha.txt里有一串疑似编码表的东西abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890_}{-?!然后附件里还有......
  • [DASCTF X CBCTF 2023][misc][wp]justlisten
    1. 首先看到奇怪的二维码,直接丢谷歌识图,发现新知识汉信码。2.找到解码器,得到提示 3.看到Oursecret之后,PTSD直接唤醒记忆,打开同名软件,用第二行作为密钥解密,得到符号表注意到字母表长度为684.打开音频,留意到这个37.8秒的音频中,每0.1秒都会有一个固定......
  • PolarD&N2023秋季个人挑战—Crypto全解
    EasyRSA(额。。这个题看错了不是挑战赛的。这里当做好题记录下来了)题目信息:500分5Polar币fromCrypto.Util.numberimportbytes_to_long,long_to_bytes,getPrimeimportgmpy2,osp=getPrime(512)q=getPrime(512)n=p*qe=65537c=pow(flag1,e,n)print(he......
  • 0xGame 2023【WEEK2】Crypto全解
    中间的那个人题目信息fromsecretimportflagfromCrypto.Util.numberimport*fromCrypto.CipherimportAESfromhashlibimportsha256fromrandomimport*p=getPrime(128)g=2A=getrandbits(32)B=getrandbits(32)Alice=pow(g,A,p)Bob=pow(g,B,p)......