menu badmonkey's blog
more_vert
chevron_right 首页 » 分类 Crypto 下的文章
JLU校赛

2020 Spirit CTF凯撒密码签到题,google一下,遍地都是在线工具原理嘛,就是rot一下就行了。小猪佩奇签到题,比赛中间临时出的用于送(bu)分(shi),同样的google一下就会发现其实是猪圈密码,,不过需要注意下{和}无法被加密,本质就是单表替换。baby_reverse源码如下:# python3 from badmonkey import flag message = b

2020安恒七月赛crypto部分wp

2020安恒七月赛crypto部分wpbullshit好几个月前出的题,flag的形式是flag{md5},md5的都是十六进制的字符,每次枚举两位,爆破就行了。(按照保密协议,这里就不贴脚本了。ezrsa题面:from secret import flag from Crypto.Util.number import getPrime,inverse,bytes_to_long,long_to_

2020安恒六月赛crypto部分wp

DASCTF 2020 六月团体赛cryptoGemini_Man最狗血的一道题,感觉不是很好。。。from gmpy2 import * n='*******' c='*******' p = iroot(n,2)[0] q=p+2 print(p*q == n) phi = (p-1)*(q-1) e = 65537 print("d.....") d = invert(

2020安恒五月赛crypto部分wp

2020安恒五月赛crypto部分wp前言最近ddl,比较多就简单记录一下。(师傅们手速太快了,一个血也没抢到。。。wtclbbcrypto撒盐加密,明文前4bytesflag{已知,已知明文攻击,可以恢复salt,exp如下:#!/usr/bin/python3 # @Time : 2020-05-22 11:23:57 # @Author : badmonkey # @FileName

浅析MT19937伪随机数生成算法

浅析MT19937伪随机数生成算法文章首发于安全客原文链接引言近年来MT19937在各大CTF赛事中出现的频率越来越高,本文主要讨论CTF中的常见的MT相关问题,并利用几道典型的赛题进行实战分析,尤其是今年二月份pwnhub的一道零解题(详见题型x)。感谢zzh师傅的细心指点,赛后才勉强解出了这道CoinFlip2。前置知识MT19937是一种周期很长的的伪随机数生成算法,可以快速的产生高质量的伪