AWD框架
18c28b7435ad413414fae5c4e7392415fef5d21d70ae6608b3875c77f23b34c4ea8517b8741363af6be728ef131bca796e9d364f2a6f7d1d574bdf28fee440ad8bcc7c97a2bcb1139be04f9dcf4f6baa1acea157ee01c9a346a50b4ab622d359dda751e6b80bf5fcb9e2c9fa19465d1f92c07e2bc31a15c33639e234a231c7233cd72f77bbd803c14910d0713ed75a4e58e9f57e533ec85a5603a0ba17e795d8289d505db00608c012296b89004e6be6029e7a318587ee1dd04a31dc65e5e3a7a9ba47f41b0992579382309303d7d5e4055761405bad62e17d7a1dd10a6f343f19955cf5569c2b33a5ce1e45c95af275214beec7e5dbacfba ...
First price at CISCN2022!
First price at CISCN2022!👴开门见山就是一句:👴今年是国一!
虽然今年是我打过最抽象的ctf,但是👴国一,👴不计较!
初赛crypto签到签到题就是个抽象玩意,整了个什么电报机,发一串密文过去就行
ISO9798抽象黑盒aes,随便打一串东西过去,然后按顺序把第二块和第一块再打回去就行了(
可信计算这可能是最抽象的两道题
基于挑战码的双向认证我还在研究题目的时候,我队pwn手突然告诉我他出了,我:?
过去一问,cat /root/cube-shell/instance/flag_server/flag2.txt
给哥们人看傻了
基于挑战码的双向认证2发现是修了flag文件的权限,哥们就继续看题去了,vim打开的时候一堆告警,然后ls一看,我超,.swp文件赫然屹立在那,反手一个还原准备diff研究,结果又没过多久,pwn手跟我说又出了,我:???
过去一问,root弱密码,密码是toor
?????
后来知乎看到个好笑的:
哎,linux怎么提权啊?
没想到你还会pwn?
没,我在做crypto
本次比赛成为自我打ctf以来首个没写一行脚本ak了 ...
DEFCON2022 at straw hat
DEFCON2022 at straw hat很有幸,今年在京东的赞助下,能和Nu1L的师傅们一起线下来打DEFCON,又是十天的大别野时光🤩
Date 8.11晚上九点半左右到的,宾馆大概长这样
第一天成功面基了Y老师和他的女朋友,Y老师和女朋友真是太甜了,高铁上饿了一路,就让Y老师带我出去恰夜宵,114说吃饱了,然后就变成我们仨一起了
来老北京的第一顿烧烤啊,反正我不花钱,吃就完了
还送了罐奇奇怪怪的呼伦贝尔空气,建议零售价一百,我不好说,但是对面坐着俩不吃饭从头到尾腻歪的小情侣,我只想抱着奇怪味道的空气低头赶紧吃完快逃(
反正服务员帮忙烤肉,我专心干饭,Y老师专心培养感情,中间服务员突然开始跟我说:“我刚刚不小心碰到了这个红糖年糕,已经给您换了一份”,反正哥们也没看见,让哥们赶紧吃完饭回宾馆,不过有一说一,那晚上年糕吃的没给我活生生腻死(
晚上终于等到了迟迟没到的酸菜鱼师傅,开过门之后可算是睡下了
Date 8.12一觉睡醒便是8点,好!晚睡早起!还得是我!早上有个小比赛,草草了之了之后便又躺下了,中午和Nu1L提前来的师傅们一起吃了顿好的,便打车去别墅了,我只能说,我贫瘠的 ...
内网渗透笔记
内网渗透笔记大一脑子进水报了卓越班,放暑假了还在这坐大牢,做一天和尚撞一天钟,记个笔记让我这个月有点收获吧(
信息收集nmap1234567-P 指定扫描端口-O 操作系统检测-A 操作系统版本检测-PE/PP/PM 使用ICMP echo/ICMP timestamp/ICMP netmask请求包发现主机-PS/PA/PU/PY 使用TCP SYN/TCP ACK/SCTP INIT/ECHO方式进行发现-sV 服务版本扫描-sn xxx.xxx.xxx.xxx/24 C段扫描
.git泄露
如果存在/.git页面则存在git泄露
GitHack
1python GitHack.py http://192.168.xxx.xxx/.git
.svn泄露
如果存在/.svn页面则存在svn泄露
1python SvnExploit.py -u http://192.168.xxx.xxx/.svn --dump
burpsuiteintruder爆破
域名收集subDomainsBrute 子域名枚举
1python3 subDomainsBrute. ...
2021领航杯 & 蚌埠住了
2021领航杯初赛比赛时间六小时,平台存活时间5分钟,哥们手里全是flag,全程刷新平台尝试提交,而且整个一江苏省赛,连个比赛群都没有,只有个指导老师通知群
懂了,这是对自身题目质量的自信和对学校指导老师的信任,贵比赛必定题目质量极高
CryptoECC爆破,可以中间相遇减少点时间(抄别的比赛的题,结果自己改题的时候还有语法错误
123456789101112131415161718192021222324from Crypto.Util.number import *p = 64464091191308356774703439660771627086045800299627641179047457478059588557461a = 31926335967105564755113987930261069322507794703287741857397622356704769886356b = 34835808070187351680507689900273321615070127680320357724483770400791707112940Gx = 205320255242263 ...
First AWD at ciscn2021
祭第一次国赛/第一次AWD华东北太卷啦太卷啦
线上初赛360搁这给我高考呢是不,一卷二卷三卷发来发去收来收去的,非要让人肝到凌晨三点
Cryptoclassic谜语人给爷死
ADFGX密码
表phqgmeaynofdxkrcvszwbutil
key classic
密文反过来
rsaLevel1e=3,Level2exgcd,Level3coppersmith
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152from Crypto.Util.number import *from hashlib import md5from gmpy2 import *c1 = 1910576528551066755331389881349822021242117752764718780254991391426396894549314463339067060511625106455036470478935883007213334910880879 ...
Writeup for MRCTF2021 crypto
Writeup for MRCTF2021's crypto比赛前打了疫苗,困得要命,然后神志不清的写了一堆shi,虽然比赛的时候心态炸了,但高质量的题目该复现还得复现
friendly_sign-in签到题,定义了一个函数,要求提供使得 $f(x_{list})=0$ 的x-list,回答一次给一位 $flag$ ,但之后的不能和之前的重复
直接系数两两交换,其中一个取相反数,然后为了前后不重复再乘一个系数即可
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748from Crypto.Util.number import *from hashlib import sha512from gmpy2 import *from pwn import *table = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'# context(log_level ...
Writeup for 红明谷 crypto
Writeup for 红明谷's crypto不知道是为啥,只有一个难题,虽然巨难无比,但收获不小
RSAattack$e=3$ $c$ 远小于 $n$ ,直接开方就完了
ezCRT和VNCTF的factor是一个题,换一下数据直接出
babyFogery题目解析加密模式为AES.OCB,服务器提供加密和解密功能,getflag的要求如下:
associate_data为from Alice
明文为please_give_me_the_flag
分析阅读整体代码,掌握AES.OCB模式的特点与加解密过程如下:
(本文只说明对该题有意义的函数与特点,如果想仔细了解请阅读github上的源代码)
后文中 $E(),D()$ 表示AES.OCB内部的 $aes.encrypt(),aes.decrypt()$
认证AES.OCB在解密时会对 $tag$ 与 $cipher$ 进行认证,如果发现与加密时的不同,则不会返回解密后的 明文,所以这一点要求我们在伪造 $cipher$ 和同时要对 $tag$ 进行伪造,使得其通过认证检测,我们才能得到明文,才能保证连接不被 ...
Writeup for MAR DASCTF's crypto
Writeup for MAR DASCTF’s cryptocrypto_threshold签到题,给了LCG的所有参数,而且求的还是后一位,求得 $e$
RSA部分给的_lambda和我上次出的VNCTF的hint是一个样子,求得明文
FeedBack给了个函数
12def cycle(c:list,a:list)->int: return reduce(lambda x,y: x+y,map(lambda x: x[0]*x[1],zip(c,a)))
功能就是把 $c$ 和 $a$ 两两相乘再相加
显然如果有 $key$ ,逆推回去就很容易,那么就想办法找 $key$ 的关系,因为有$$c = \sum_{i=1}^{lenth}m_i\cdot key_i$$结合数据即$${\begin{bmatrix}x_1&x_2&x_3&\cdots&x_n \\x_2&x_3&x_4&\cdots&x_{n+1} \\\vdots&\vdots&\vdots&\d ...
Lattice learning 2
Lattice learning 2
这篇博客refer的东西太多了,所以要看别的师傅的版本的话可以转路友链里的密码师傅们
Preface格子真是好玩的东西,但是看得再多的博客也不如自己亲自调几个格子来的清楚,比如各种优化或者约束
Chapher 5 Encryption mode in LatticeCoppersmithCoppersmith是啥?
铜匠!炼铜!
在我看来就是一种在有限域内解方程的方法,比方说 $f(x)=x^4+114x+514$ 且对于有特殊关系的 $x_0$ 满足关系 $f(x_0)\equiv0\pmod{N}$ ,去求解这样的 $x_0$ 时我们可以使用Coppersmith’s methed。对于度为 $d$ 的多项式 $f(x)$ ,如果这个 $x_0$ 满足 $|x0|< N^{\frac{1}{d}-\varepsilon}$ ,那么就能在多项式的时间内被找出。
假设 $N$ 是一个未知因子组成的数,且存在一个因子 $b\geq N^\beta(0<\beta\leq 1)$ ,$f(x)$ 是一个一元一次 $d$ 阶的 ...