• 2024-11-19不能用AI解决的RSA题目
    RSA基础e,n是公开钥匙d是私用钥匙c是密文m是明文(包含flag)n=pqd=invert(e,(p-1)(q-1))m=pow(c,d,n)#解密flag=long_to_bytes(m)#转文字1、相邻素数q=gmpy2.next_prime(p)p和q挨得很近解题代码:fromCrypto.Util.numberimport*fromgmpy2
  • 2024-11-172024安徽省现代服务业-信息安全测试员
    加密的目标第一种方法:第二种方法:tcp流181ZmxhZ3s0ZTg0YTExZjQ0NDBhYzlhYWM2MTYyZTNmMTQ1YzI5Mn0flag{4e84a11f4440ac9aac6162e3f145c292}EZ_RSA共模攻击但是要先计算e1和e2直接`对ec1和ec2分别开3次方和5次方`,得到e1和e2的字符串,分别去除A和D,得到e1和e2,最后共模攻击
  • 2024-10-17[BUUCTF]RSA
    [BUUCTF]RSA分析得到一段文字:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交解题第一想法是python脚本,网上找到一个importgmpy2p=473398607161q=4511491e=17d=int(gmpy2.invert(e,(p-1)*(q-1)))print(d)得到flag{125631357777
  • 2024-10-13rsa基本攻击手法总结大全(还在更新中)
    一些关于分解n的常用手法:1.最简单的就是直接使用yafu分解2.费马分解然后我们令p=a+b,q=a-b,此时n=\(a^{2}-b^{2}\),那么\(b^2=a^2-n\),那么\(b=\sqrt{a^2-n}\),我们就让a=\(\sqrt{n}\)开始然后慢慢加1开始遍历,直到找到能够使得\(a^2-n\)能够为一个平方数即可得到我们的b,那么我
  • 2024-09-27Crypto工具与算法
    参考博客:https://lazzzaro.github.io/2020/05/10/crypto-crypto常用工具/https://bbs.kanxue.com/thread-266504.htmhttps://lazzzaro.github.io/2020/05/10/crypto-crypto常用算法/工具以windows为主python中importgmpy2与fromgmpy2import*的区别importgmpy2gmpy
  • 2024-09-21记一次ctf题解(rsa简单部分)
    一.ctfshow1.babyrsaimportgmpy2fromCrypto.Util.numberimport*e=65537p=104046835712664064779194734974271185635538927889880611929931939711001301561682270177931622974642789920918902563361293345434055764293612446888383912807143394009019803471816
  • 2024-09-05VSCode Python环境 gmpy2库安装
    win+rcmd①Wheel文件安装:安装wheel:pipinstallwheel**查看wheel版本的命令:wheelversion②下载对应Python版本的WHL文件:**我的是Python版本是:需要选择的应当是cp39:总之选了最新版本。下载完成后移动文件到所使用的集成开发工具对应目录下在bin层创建了一个ku文件夹存
  • 2024-08-18【CTF刷题4】ctfshow刷题web部分wp(3)
    题目来源:ctfshow菜狗杯算力超群考点:抓包,eval()函数利用,漏洞利用打开发现是个计算器。一般碰到计算器就很容易和命令执行扯到一块。随便计算下然后抓个包发现是get方法,改参数让它报错。发现eval()函数。python语言,用危险函数eval()进行运算。这里我们使用沙
  • 2024-08-012021-工业互联网内部预选-Crypto_crackCipher
    Crypto_crackCipher考点:RSA、共模攻击、小明文攻击#题目n:319346705152431353765444947778001678187416808894823574760436641015522638469659027090626875609493629475537497235247214357478969579124921471930436717627582739285578749256377881281252349890970546215813089
  • 2024-07-24密码学-RSA基础题解题脚本-Python
    importgmpy2#计算大整数模块importlibnumimportrsafromCrypto.PublicKeyimportRSA#安装时安装pycryptodome模块#已知:p,q,e,cdefknown_p_q_e_c():p=int(input('请输入一个素数p:'))q=int(input('请输入另一个素数q:'))e=int(input('请输入公钥e:'))
  • 2024-06-10LUC_RSA
    https://www.math.u-bordeaux.fr/~gcastagn/publi/crypto_quad.pdfhttps://www.researchgate.net/publication/26623030_A_New_Computation_Algorithm_for_a_Cryptosystem_Based_on_Lucas_Functions最近通过qwb了解到了这个新东西,顺手进一步加深了对于LUCAS序列的理解。典型例
  • 2024-06-03CTFshow-Crypto(17-25)
    17EZ_avbv(easy)18贝斯多少呢base62穷举分段给了段编码,hint为base628nCDq36gzGn8hf4M2HJUsn4aYcYRBSJwj4aE0hbgpzHb4aHcH1zzC9C3IL随波逐流和Cyberchef都没梭哈出来看了师傅们的wp大概意思是:分组长度固定,但是不一定是被整除为整数,只要找到从头开始截取一个长度解出明文,就
  • 2024-06-02Litctf2024-Crypto(部分wp)
    common_primes共享素数给了一个e,和多组的n,c。这些n,c还都是一个明文m通过对不同的n进行gcd()算法,求出最大公约数(即p)求出p了,就能求出q,进而求出d,解出明文mfromCrypto.Util.numberimport*importgmpy2n1=6330693176526188188891200809534047097877299962020517485727101
  • 2024-05-20crypto--rsa基础(1)
    在ctf---crypto中rsa应该是最常见也是现在最容易考到的密码题型吧,这篇博客就简单的介绍一下rsa和rsa的一些基本的攻击手法.对于我们这些萌新来说要做rsa的话也必须先掌握四大基本公式就是欧拉函数,费马小定理,中国剩余定理,威尔逊定理,现在就先基本了解一下就能够做题了,在网上的百度
  • 2024-05-15misc RSA_KU
    题目点击查看代码n=12969933032856835068156219898649051450863758495716712989747252213832020232124646745927673197041046346439185717752812341775160391046275134670062732501966810094620587662968805750646090384211954311463019820584388367741212592897939931030620
  • 2024-05-14CTF中RSA相关题型总结(持续更新)
    e很小时:importgmpy2fromfunctoolsimportreducefromCrypto.Util.numberimportlong_to_bytesdefCRT(items):N=reduce(lambdax,y:x*y,(i[1]foriinitems))result=0fora,ninitems:m=N//nd,r,s=gmpy2.gcdext(
  • 2024-05-02ctf
    ctf已知dp,n,e,c求明文mimportgmpy2asgpe=65537n=gp.mpz(248254007851526241177721526698901802985832766176221609612258877371620580060433101538328030305219918697643619814200930679612109885533801335348445023751670478437073055544724280684733298051599167660
  • 2024-04-30Crypto学习笔记
    Crypto学习笔记(持续更新)数学是个看天赋的学科,而我恰好没有这个天赋,别人很容易理解的内容,我需要学习很久。本篇博客将记录我探索Crypto世界的点滴旅程,初衷是为了方便自己查阅,也便于自我成长与回顾,倘若笔者浅薄之见,能有幸为诸位师傅学问之海添一滴水,实乃蓬荜生辉,甚为喜悦。在此过
  • 2024-04-27CAUC_CTF 题解
    caucctfwpez_隐写如果计算机是中国人发明的Welcome!easy_rsafromCrypto.Util.numberimport*importgmpy2importlibnumimportrandomimporthashlibn=0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f7524
  • 2024-04-17d泄露攻击
    d泄露可谓十分的有意思首先当 d泄露之后,我们自然可以解密所有加密的消息。但更让有趣的是,我们甚至可以通过d来暴力分解n!让我们先做一些概念学习:非平凡因子:"非平凡因子"指的是一个数的除了1和其自身之外的因子。在RSA加密中,对于公钥n来说,p和q便是n的非平凡因子。phi_n:我们熟
  • 2024-04-10[LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)
    下载task.py看到内容fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)p=getPrime(512)q=getPrime(512)e=65537n=p*qc=pow(m,e,n)print(f'p={p}')print(f'q={q}')print(f'c={c}')'
  • 2024-03-30[NSSRound#19 Basic]bestkasscn的超级简单密码
    题目:fromCrypto.Util.numberimport*importgmpy2fromfunctoolsimportreducefromsecretimportflagp=getPrime(1024)i=0whileTrue:r=p*5+iifisPrime(r):i=0breakelse:i+=1whileTrue:q=p*
  • 2024-03-27buuctf childRSA wp
    题目如下点击查看代码fromrandomimportchoicefromCrypto.Util.numberimportisPrime,sieve_baseasprimesfromflagimportflagdefgetPrime(bits):whileTrue:n=2whilen.bit_length()<bits:n*=choice(primes)
  • 2024-03-03CRYPTO入门
    月月的爱情故事txt.txt提示txt,把后缀改成txt,得到文本看到加密文本,丢去解密得到如下U2FsdGVkX1/bVF45zytlkeEhefAqkpHQdMqtULk2OibLq79NHJMm9rP3CtkKrE41CaBJmMIVcUVSb3IzpHeuWw==一眼看上去像Rabbit1.特点:Rabbit加密开头部分通常为U2FsdGVkX1(AES、DES、RC4、Rabbit