menu badmonkey's blog
more_vert
chevron_right 首页 » 在 2020年4月 发布的文章
安恒四月春季战

安恒四月春季战not_RSAemmm,一开始没有看出来是个啥玩意。。后来Google了一下,发现是个Paillier cryptosystem,其实之前是看到过这个加密系统的,但是没有深入了解。这次正好记录一下吧。在维基上以可看到,该系统具有累加性,知道公钥的情况下,已知m1,m2的加密结果,可以算出m1+m2的加密结果(虽然和这题没啥关系,但是是一个很有意思的性质加密流程:Key generat

虎符CTF2020

虎符CTF2020 writeupGM概率密码题,不过由于一开始眼花,看错了题目导致做了很久。这道题其实没什么难度。类似今年1月pwnhub的考点。但是简单很多。直接贴上wiki),大致意思就是根据勒让的符号判断。message的每一位。不过需要分解N,分解的过程就是解一个二次方程,exp如下:from gmpy2 import * from Crypto.Util.number import *

ECDSA_SVP_Attack

ECDSA_SVP_Attack很有意思的一个点,之前做cryptoals的时候又遇到类似的点,但是只是简单了解了一下,没想到真的会有这样的漏洞,而且还是在2019年发现的,只能说太牛x了.利用点,ECDSA中随机数k的选择不同,导致k的大小有差异,从而导致了在计算 sig中的 r 所用的时间也会不同,利用时间来判断k的位数,进而利用lattice进行分析和攻击.符号具体含义参考ECDSA实现过程

Midnight Sun CTF 2020 Writeup

Midnight Sun CTF 2020 Writeup闲着没事做,水了水几道简单的crypto。Verifier白给题,直接可以得到签名,flag如下# midnight{number_used_once_or_twice_or_more}Pybonhash题面:#! /usr/bin/env python 3.6 (3379) #coding=utf-8 import string, sys