• 2023-11-25cryptohack RSA部分
    1.Salty:此题为rsa加密中e=1的情况,由于\(ed(modphi)=1\),所以d自然是等于1的,不用分解n就解出了dfromCrypto.Util.numberimportlong_to_bytese=1k=1ct=44981230718212183604274785925793145442655465025264554046028251311164494127485n=110581795715958566206600392161360
  • 2023-05-11cryptohack wp day(8)
    (Diffie-HellmanStarter1)这里主要讲Diffie-Hellman协商算法,推荐一位佬的博客:https://www.cnblogs.com/qcblog/p/9016704.html这道题求逆,这里直接给代码:fromsympyimportmod_inversep=991g=209d=mod_inverse(g,p)print(d)Diffie-HellmanStarter2给出
  • 2023-05-08cryptohack wp day(5)
    第九题(ChineseRemainderTheorem)考察中国剩余定理这个讲的挺详细的[https://www.bilibili.com/video/BV1gf4y1S7LR/]参考:[(https://www.cnblogs.com/MashiroSky/p/5918158.html)]我这里就不做过多的赘述了。然后给出代码:fromfunctoolsimportreducefrommathimportgc
  • 2023-05-07cryptohack wp day(4)
    接上题第五题(ModularInverting)在模运算中,如果我们要解决形如a*x≡bmodm的方程,其中a,b,m是已知整数,x是未知整数,我们可以使用扩展欧几里得算法来找到x的值。但是,如果m是一个质数,我们可以使用费马小定理来计算a的逆元,即a关于模m的倒数。具体来说,如果p是一个素数,a是p的倍数之
  • 2023-05-05cryptohack wp day(3)
    第二节模运算----第一题(GCD)在做这道题前,了解下欧几里得算法:欧几里得算法,也叫辗转相除法,用于求解两个非负整数a和b的最大公约数(GreatestCommonDivisor,GCD),即能够同时整除它们的最大正整数。算法的基本思想是,通过不断求解a和b的余数的最大公约数,最终可以得到a和b的最大公约
  • 2023-05-05cryptohack wp day (2)
    接着昨天的题目第五题看题目,一道简单的xor题,就是将“label中每个字符与13进行异或处理”,直接上代码:s="label"result=""foriins:result+=chr(ord(i)^13)print(result)或者按照题目所说,用pwntools库中的xor函数来进行异或操作,具体操作如下:frompwnimportxor
  • 2023-05-04cryptohack wp day(1)
    就从头开始吧第一题(ASCII)一道简单的ASCII码转换,直接用题目的提示代码解就行了ascii=[99,114,121,112,116,111,123,65,83,67,73,73,95,112,114,49,110,116,52,98,108,51,125]flag=""foriinascii:flag+=chr(i)print(flag)第二题(Hex)