menu badmonkey's blog
more_vert
2020安恒七月赛crypto部分wp

2020安恒七月赛crypto部分wpbullshit好几个月前出的题,flag的形式是flag{md5},md5的都是十六进制的字符,每次枚举两位,爆破就行了。(按照保密协议,这里就不贴脚本了。ezrsa题面:from secret import flag from Crypto.Util.number import getPrime,inverse,bytes_to_long,long_to_

2020安恒六月赛crypto部分wp

DASCTF 2020 六月团体赛cryptoGemini_Man最狗血的一道题,感觉不是很好。。。from gmpy2 import * n='*******' c='*******' p = iroot(n,2)[0] q=p+2 print(p*q == n) phi = (p-1)*(q-1) e = 65537 print("d.....") d = invert(

JLU一键评教

JLU 一键评教更新时间 2020.6.11根据双草酸酯大佬的脚本改了一改,凑合能用。使用方式使用vpns.jlu.edu.cn登陆教务系统,在新的标签页打开任意一个评教任务,浏览器F12(或者右键检查),切换到console 选项,直接贴上代码,然后回车会自动选择所有选项,不过需要手动提交。源码压缩版function fuck(){ntms.widget._AutoLabel.prototype

2020安恒五月赛crypto部分wp

2020安恒五月赛crypto部分wp前言最近ddl,比较多就简单记录一下。(师傅们手速太快了,一个血也没抢到。。。wtclbbcrypto撒盐加密,明文前4bytesflag{已知,已知明文攻击,可以恢复salt,exp如下:#!/usr/bin/python3 # @Time : 2020-05-22 11:23:57 # @Author : badmonkey # @FileName

浅析MT19937伪随机数生成算法

浅析MT19937伪随机数生成算法文章首发于安全客原文链接引言近年来MT19937在各大CTF赛事中出现的频率越来越高,本文主要讨论CTF中的常见的MT相关问题,并利用几道典型的赛题进行实战分析,尤其是今年二月份pwnhub的一道零解题(详见题型x)。感谢zzh师傅的细心指点,赛后才勉强解出了这道CoinFlip2。前置知识MT19937是一种周期很长的的伪随机数生成算法,可以快速的产生高质量的伪