
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
本文分析了CTF密码学题目"这是什么编码"的解题过程。题目给定一个2560字符的密文,要求通过识别和逐层解码找出隐藏的flag。解题过程涉及多种编码类型的识别和嵌套解码,包括Hex、Base32和Base64编码。作者详细描述了12步解码过程,从初始的Hex解码开始,经过多次Base32和Base64交替解码,最终在第12步发现flag。文章提供了编码特征分析表、解题流程图和部
题目摘要 题目"Check"是一道隐写术题目,提供了一张PNG格式图片文件(check.png)。解题需要分析图片中隐藏的信息,主要考察以下技术点: PNG文件结构分析:检查文件头和块结构 LSB隐写技术:提取像素最低有效位隐藏的数据 HTML实体编码:识别并解码十六进制格式的&#xHH;编码 多重编码处理:从LSB提取的数据中发现HTML实体编码并逐层解码 解题流程为
摘要 本题提供了一个包含SQL盲注攻击流量的pcapng文件。通过分析HTTP请求发现攻击者使用布尔型盲注技术,通过substr()和ascii()函数逐位爆破flag字符。解题过程包括:1) 使用scapy解析流量;2) 提取SQL注入请求中的位置和ASCII值;3) 分析响应长度差异确定正确字符;4) 重组获得完整flag。最终提取出flag为"flag{w1reshARK_ez_1
摘要: 本文详细分析了攻防世界Crypto题目"Strange"的解题过程。题目基于RSA加密,使用e=3和小随机数hint,通过位运算生成中间值m1=m|hint和m2=m&hint。解题关键在于利用位运算恒等式(a|b)+(a&b)=a+b,将问题转化为求解多项式方程(m+K)^3≡c mod n,其中K=hint-m2。通过Coppersmith小根攻击,
BabyRSA Writeup (150字摘要) 题目给出了RSA参数n、e和密文ct,并泄露了p的高300位和q的低265位。解题关键在于利用部分信息恢复完整素数: 通过模逆运算从q的低位推导p的低265位 结合p的高位构造估计值p_bar 使用优化的Coppersmith攻击,通过2048次循环搜索未知位 采用Monic多项式提高攻击成功率 成功分解n后解密得到flag 核心技巧:高位/低位泄
## 题目信息- **题目来源**: 攻防世界 (Adworld)- **题目类型**: Crypto (密码学)- **题目名称**: rsa## 题目描述本题是一个 RSA 加密挑战,提供了 RSA 公钥文件 (`pubkey.pem`) 和加密后的 flag 文件 (`flag.enc`),需要解密获取原始 flag。## 考点分析1. **RSA 公钥解析**: 从 PEM 格式文件中提取
密码挑战 - ^o^ writeup摘要 本题是一道基于RSA和异或运算的密码学挑战,核心难点在于计算pow(2, 2**1138895128842708275167, n)。通过以下步骤解决: 加密分析:利用异或运算的可逆性,将加密公式转换为flag = encrypted_flag ^ o ^ pow(2, 2**_, n) 大指数优化:使用欧拉定理简化计算,将pow(2, 2**_, n)转
# 密码挑战 - 真·Beginner Writeup ## 题目分析 题目给出两个约束条件: 1. flag长度≤50字节 2. flag转换为大整数后左移10000位,结果的十进制表示必须以特定长数字结尾 ## 解题思路 1. **数学建模**:将位移操作转化为乘法运算(x*2¹⁰⁰⁰⁰) 2. **同余方程**:x*2¹⁰⁰⁰⁰ ≡ target (mod 10ⁿ),其中n是目标数字长度 3
# 密码挑战 - 真·Beginner Writeup ## 题目分析 题目给出两个约束条件: 1. flag长度≤50字节 2. flag转换为大整数后左移10000位,结果的十进制表示必须以特定长数字结尾 ## 解题思路 1. **数学建模**:将位移操作转化为乘法运算(x*2¹⁰⁰⁰⁰) 2. **同余方程**:x*2¹⁰⁰⁰⁰ ≡ target (mod 10ⁿ),其中n是目标数字长度 3
本文分析了CTF题目"Flag in your Hand"的解题过程。该题目涉及JavaScript逆向分析和密码学知识,主要包含以下关键点: 通过分析混淆的JS代码,发现表面验证函数checkToken()是幌子,真正的验证逻辑隐藏在ck()函数中 ck()函数通过ASCII码差值验证token,要求输入字符串每个字符的ASCII码与给定数组元素的差值为3 逆向计算出正确to







