• 2024-11-20BBUCTF刷题记录
    BUUCTFCryptoRSA[NCTF2019]babyRSAtask:fromCrypto.Util.numberimport*fromflagimportflagdefnextPrime(n):n+=2ifn&1else1whilenotisPrime(n):n+=2returnnp=getPrime(1024)q=nextPrime(p)n=p*qe=0x1
  • 2024-11-16ISCTF2024-Crypto(不全)
    Crypto一开始有时间写了一点,原本不打算发的,但详细写了前面几题的wp,还是发一下。我和小蓝鲨的秘密fromPILimportImagefromCrypto.Util.numberimportbytes_to_long,long_to_bytesimportnumpyasnpn=29869349657224745144762606999e=65537original_image_p
  • 2024-11-152024四川省大学生网络安全技能大赛--crypto
    1、easyrsa题目n=23792583705374189545679156857755903878016250540127710246753745617274304389583344704113138589733408235780341088002610330172981310203101669419279485446903080470828101625401545395900167347886555843342450664942132024224786444135999300216368287
  • 2024-11-13Crypto-day1
    day1写的笔记只用于提供自己学习复盘和督促自己学习,资料应该基本都是风二西师傅的,在bilibili看到,在此提供师傅的一些链接风二西师傅哔哩哔哩rsa_f2x:风二西关于rsa原创题目系列-Gitee.com【CTF-加密】RSA之leak=d+p+q【CTF-加密】RSA之leak=d+p+q_哔哩哔哩_bili
  • 2024-11-11【Azure Developer】在使用Azure Bot Service JavaScript的实例代码遇见Cannot find module 'node:crypto'
    问题描述从Github中下载了JavaScript的BotServiceEchoBot实例代码,本地执行,总是报错Cannotfindmodule'node:crypto' 错误信息Error:Cannotfindmodule'node:crypto'Requirestack:atFunction.Module._resolveFilename(internal/modules/cjs/loader.js:902:15)
  • 2024-11-11鸿蒙Next系统中的随机数生成:从Crypto Architecture Kit看加密原理
    本文旨在深入探讨华为鸿蒙HarmonyOSNext系统(截止目前API12)的技术细节,基于实际开发实践进行总结。主要作为技术分享与交流载体,难免错漏,欢迎各位同仁提出宝贵意见和问题,以便共同进步。本文为原创内容,任何形式的转载必须注明出处及原作者。在当今数字化浪潮汹涌澎湃的时代,信息安
  • 2024-11-10HarmonyOS Next加密安全的双剑合璧:Device Certificate Kit与Crypto Architecture Kit的结合
    本文旨在深入探讨华为鸿蒙HarmonyOSNext系统(截止目前API12)的技术细节,基于实际开发实践进行总结。主要作为技术分享与交流载体,难免错漏,欢迎各位同仁提出宝贵意见和问题,以便共同进步。本文为原创内容,任何形式的转载必须注明出处及原作者。在华为鸿蒙HarmonyOS的安全世界里,Device
  • 2024-11-10干货分享:通用加解密函数(crypto),Air780E篇
    一、加解密概述加解密算法是保证数据安全的基础技术,无论是在数据传输、存储,还是用户身份验证中,都起着至关重要的作用.随着互联网的发展和信息安全威胁的增加,了解并掌握常用的加解密算法已经成为开发者和安全从业者的必修课.常见的15种加密解密算法分别是:散列哈希[MD5、SHA
  • 2024-11-02IPsec
    锐捷设备一对多情况下,中心节点使用动态ipsec,来应对多个ipsec客户端。分支节点使用静态ipsec和中心节点建立连接动态ipsec:创建新的isakmp策略,数字表示优先级,越小,优先级越大。(一阶段认证策略)cryptoisakmppolicy1encryption3desauthenticationpre-sharehashmd5group
  • 2024-11-02MD5(Crypto)
    解题思路        打开文件发现一串代码,结合题目提示,应该是MD5加密。        找个在线的MD5解密网站,行云流水得到flag。题目设计原理题目设计:无他,MD5加密。题目原理:MD5(Message-DigestAlgorithm5):        一种广泛使用的哈希函数,它能够
  • 2024-10-30复现-SHCTF2024-week4-Crypto
    Crypto复现参考文献:2024-SHCTF-week4-wp-crypto|糖醋小鸡块的blog鸡块师傅真的太强了(膜拜*siDH就讲一下这题遇到的问题,鸡块师傅说的可能不是很清楚。这里先贴一下参考文献:前几天源鲁杯有一题,翻到最后就是,里面有讲数据的构造,和攻击思想微信公众平台(贴一下)Castryck-Dec
  • 2024-10-29NewStar2024-week4-Crypto
    Crypto圣石匕首sage直接运行脚本就有了importgmpy2beta=0.37delta=0.01n=round((1-2*beta-2*delta)/((1-beta)^2-2*delta-beta),6)e=3668637434348843171145584606519031375027610199908169273169275927238735031431533260375377791001464799116453803408104076615710166
  • 2024-10-270xGame2024-week3-crypto
    CryptoLLL-IfromCrypto.Util.numberimportbytes_to_longfromnumpyimporteye,matrixfromrandomimportrandintfromsecretimportflagassertlen(flag)%4==0Length=len(flag)//4Noise=[[randint(1,pow(2,90))foriinrange(4)]forjinra
  • 2024-10-27BuildCTF2024-Crypto
    差一题古典不想看了,其他方向就不献丑了CryptoOVO开门爽!开到南天门了兄弟fromCrypto.Util.numberimport*flag=b'BuildCTF{******}'#随机生成p,qp=getPrime(1024)q=getPrime(1024)#计算模数nn=p*qe=65537m=bytes_to_long(flag)#c=m^e%nc=pow(
  • 2024-10-23SHCTF2024-week3-Crypto
    博客做题法,除了最简单那题,其他都是偷的,lock等以后有机会再补把太难了(哭CryptobabyLCGfromCrypto.Util.numberimport*fromencimportflagseed=bytes_to_long(flag)a=getPrime(400)b=getPrime(400)p=getPrime(400)c=[]foriinrange(3):seed=
  • 2024-10-22NewStar2024-week3-Crypto
    古典密码不想看而且最近很忙,wp就贴exp了Crypto不用谢喵fromCrypto.CipherimportAESfromCrypto.Util.numberimport*importosKEY=b"fake_key_fake_ke"FLAG="flag{fake_flag_fake_flag}"defdecrypt(c):AES_ECB=AES.new(KEY,AES.MODE_ECB)
  • 2024-10-222024MOECTF Crypto Week1
    感觉西电的题都挺好,对我这个小白来说还是挺有收获的,知识点比较广泛灵活,还是要多做题啊,看书看得昏昏欲睡还不知道到底学了能干嘛(捂脸)1.现代密码学入门指北打开文件得到RSA加密脚本:fromCrypto.Util.numberimportbytes_to_long,getPrimefromsecretimportflagp=getP
  • 2024-10-200xGame2024-week2-crypto
    CryptoLFSR-babyfromrandomimportgetrandbitsfromsecretimportflag,seedfromhashlibimportmd5defMD5(m):returnmd5(str(m).encode()).hexdigest()classLFSR: def__init__(self,seed,Length): self.Length=Length assertseed.bit_length()<
  • 2024-10-17前端常用6种数据加密方式的使用(最详解)
    原文链接:https://blog.csdn.net/2401_82471222/article/details/140538952前端常用的六种数据加密方式包括Base64编码、MD5加密、SHA-1加密、SHA-256加密、AES加密和RSA加密。每种加密方式都有其特定的使用场景和优缺点。以下是这些加密方式的详细使用说明:1.Base64编码定义与特
  • 2024-10-15NewStar2024-week2-Crypto
    Crypto茶里茶气fromCrypto.Util.numberimport*flag="flag{*****}"assertlen(flag)==25a=""foriinflag:a+=hex(ord(i))[2:]l=int(a,16).bit_length()print("l=",l)v0=int(a,16)>>(l//2)v1=int(
  • 2024-10-14Moectf2024-All-Crypto
    前三周都出了,第四周有两题不会,为复现Crypto入门指北fromCrypto.Util.numberimportbytes_to_long,getPrimefromsecretimportflagp=getPrime(128)q=getPrime(128)n=p*qe=65537m=bytes_to_long(flag)c=pow(m,e,n)print(f"n={n}")print(f"p={p
  • 2024-10-130xGame2024-week1-crypto
    CryptoCaesarCipher密文:0yHbnf{Uif_Cfhjoojoh_Pg_Dszqup}提示:凯撒加密。改成-1就好了RSA_EasyfromCrypto.Util.numberimportbytes_to_long,getPrimefromhashlibimportmd5fromrandomimportrandintfromgmpy2importinvert,gcd#HashFunction:defMD5(m
  • 2024-10-09BaseCTF复现-Crypto
    前言base打了没几天就军训了,前两周的还打了打,军训烤红薯了,后面上的题都懒得看了,趁着国庆假期,闪击了下苏州,人太多了,还不如待在学校水一水。因为是复现平台做的,顺序比较乱。铜匠附件:​fromCrypto.Util.numberimportgetPrime,bytes_to_long#fromsecretimportflagflag=
  • 2024-09-27Crypto工具与算法
    参考博客:https://lazzzaro.github.io/2020/05/10/crypto-crypto常用工具/https://bbs.kanxue.com/thread-266504.htmhttps://lazzzaro.github.io/2020/05/10/crypto-crypto常用算法/工具以windows为主python中importgmpy2与fromgmpy2import*的区别importgmpy2gmpy