关于CBC字节翻转攻击
CBC,密文分组链接模式,是分组加密工作模式的一种
CBC字节翻转攻击,针对的是CBC Mode,只要分组密码工作在CBC模式下,都适用于字节翻转攻击
CBC Mode如下:
(本来是想拿《图解密码技术》的图的,看了一眼,发现它的解密是错误的)
平时我们需要注意的是加密使用到的初始向量IV,还有密钥key
CBC Mode的加解密的处理都是连续的,并不是并行处理
因此,CBC字节翻转攻击的实现就是基于连续处理这样的特点
每一组密文进行分组算法解密之后,需要和前一组的密文异或才能得到明文
CBC字节翻转攻击的核心原理是通过破坏一个比特的密文来篡改一个比特的明文
假设此时我们已知第n-1组的密文中的某一位的值a,以及第n组的密文的同一位置的值经过解密算法的b,那么第n组该位置上的明文为c=a⊕bc=a\oplus bc=a⊕b
此时,我们通过篡改第n-1组的a为a⊕c⊕xa\oplus c\oplus xa⊕c⊕x,x为我们想要的,那么,解密出来的第n组明文,为a⊕c⊕x⊕b=c⊕c⊕x=0⊕x=xa\oplus c\oplus x\oplus b=c\oplus c\oplus x ...
LitCTF2024
队伍ID:圈圈使徒
Rank:26
学弟想的好名字,我是Qanux的小迷妹,吸溜吸溜
非常好,pwn和re交给了Qanux,牛逼,再给他点时间真要AK了,被压力到了
tql,学弟的Web也要AK啦,差点要回家种田了
真好,我润去打简单题了,先打了misc,呦西,题卡在tj“美照”上了()。然后开始打密码,前面的很基础,然后卡在多项式上了,我们下午省赛开幕式3点才开始打这个新生赛,RSA数太大爆掉了?牛魔,Qanux丢给GPT,然后就出来了
16道密码,牛,进阶题没有时间打了
以下是比赛时加比赛后复现的全方向题解(re还有两题就不管了,反正我是不会的,我就负责Web、Crypto、Misc)
pwn
atm
选项2可以有栈溢出,直接ret2libc
from pwn import *from LibcSearcher import *context(log_level = 'debug', arch = 'amd64', os = 'linux')p=remote("node1.anna.nssctf.cn&quo ...
复现计划——NewStarCTF 2023
五一开肝,上学期太摆烂了,打了两周就打不动了,不打了,这次一定要赢回来,会萤的
Web
week1
泄漏的秘密
查看/robots.txt和/www.zip
Begin of Upload
查看前端代码
function validateForm() { var fileInput = document.getElementById("file"); var file = fileInput.files[0]; var allowedExtensions = ["jpg", "jpeg", "png", "gif"]; var fileExtension = file.name.split('.').pop().toLowerCase(); if (!file) { alert ...
复现计划——DASCTF X GFCTF 2024|四月开启第一局
下一篇NewStarCTF 2023,回到梦的起点
Web
cool_index
查看server.js
import express from "express";import jwt from "jsonwebtoken";import cookieParser from "cookie-parser";import crypto from "crypto";const FLAG = process.env.DASFLAG || "DASCTF{fake_flag}";const app = express();app.use(express.json());app.use(cookieParser());app.use(express.static("static"));app.set("view engine", "ejs");const JWT_SECRET = crypto.randomByt ...
第九届中国海洋大学信息安全竞赛wp
Web
ezPHP
<?phpinclude "flag.php";highlight_file(__FILE__);error_reporting(0);$a = 'O.U.C';$query = $_SERVER['QUERY_STRING'];parse_str($query);if (preg_match('/_|%5f|\.|%2E/i',$query)){ die('听说你是黑客');}echo '你知道b等于什么能绕过这个弱类型吗(〃` 3′〃)'.'<br>';if (md5($a)==md5($_GET['b'])&&$a!=$_GET['b']){ echo "哎呦,不错喔".'<br>'; $O_U_C=$_GET['O_U_C'] ...
XYCTF2024wp
复现网址:gz.原神师范大学.cn
Web全解,好像是Java反序列化全场唯一解?
https://blog.csdn.net/qq_39947980/article/details/138249895
Crypto方向大佬
https://dexterjie.github.io/2024/04/26/赛题复现/2024XYCTF/#Crypto
Web
Web ezmake
题目提示flag在当前目录下,直接读一下flag试试?
url/flag
算是非预期了
去了解一下makefile究竟是怎么读取文件的
https://www.yisu.com/ask/27496422.html
content := $(shell cat flag)
Web ezhttp
robots.txt,得到账号密码
Referer: yuanshen.comUser Agent: XYCTFClient-IP: 127.0.0.1Via: ymzx.qq.comCookie: XYCTF
记一个常用的请求头
X-Forwarded-For:127.0.0.1Client-ip:127.0.0.1 ...
PolarCTF2024春季个人挑战赛wp
【CRYPTO】周杰伦的贝斯
题目👊👢👧👉👎🐽👅👁👈🐧👉👆👈👣👟👐👊👱🐧🐰👇👈🐴🐴
其实就对应附件的名字100_64_32
base100(或者说是Emoji表情符号)->base64->base32
得到Jay Chou
flag:
flag{Jay Chou}
【CRYPTO】rsaaa
from Crypto.Util.number import *e = 65537p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483q = 118748438379802970320924058486536568527609101545433809076500401907042833589092085782510630477324439922306479 ...
VenomCTF2024wp
嘶,纳新赛,是真的要拿出实力才行的
真好,不出意外,Web成功爆零了QWQ
签到完,就打了一道crypto,rank 174
Misc-checkin
老样子,第一步先耍一哈游戏,然后看js代码,game.js没发现什么东西
然后在控制台或index.js发现Quick pass cheat: I heard that Venom is ChaMd5’s, here is a mysterious string for you. 88d18c420654d158d22b65626bc7a878
找个靠谱的网站进行MD5解密。。。
https://www.somd5.com/
好家伙,写wp的时候,这玩意又解不出来。。。我记得用的是这个网站的
Crypto-狂飙
key = os.urandom(24)key = bytes_to_long(key)n = m % key
已知n和m,解出key,这道题目就出了
嘶,一开始真的想,随机生成key来看看能不能直接get,发现没什么卵用,数量实在是太多了
同时,我们可以得到key是m-n的因子,然后直接对m-n进行了分解,得到
k = [ ...
NSSCTF_Round#19_Basic_Crypto专场
本次比赛是密码专场,今天三场比赛要打QWQ
就打了第一道QWQ
bestkasscn的超级简单密码
题目:
p = getPrime(1024)i = 0while True: r = p * 5 + i if isPrime(r): i = 0 break else: i += 1while True: q = p * 10 + i if isPrime(q): break else: i += 1n = p * q * re = 65537c = pow(bytes_to_long(flag.encode()), e, n)print('c=' + str(c))print('p3=' + str(pow(p, 3, n)))print('q3=' + str(pow(q, 3, n)))print('r3=' + str(pow(r, 3, n)))
本题的突破点是p
不难发现p3是p的倍数,分 ...
Noting Something About Me
Welcome To My Noting Blog!
2022.8.28 Hello SCNU
会是梦的起点吗:(
中间省略摆烂的一年
…………
2023.7.15 Hello CTF
要一路黑到底了
2024.2.14 Hello My First Blog
I’m HvAng
一名爱好网络安全(真打算吃这口饭了)的计算机专业学生,22年高考进入了这所大学
从未(也不能太绝对,但也只是一丢丢,是个纯小白)接触过电脑的我,踏上了计算机这条不归路(bushi)
大一摆烂仔(不提也罢,后悔了,去他妈的考上大学就轻松了,真不能浪费时间啊,至少不能用于摆烂啊,真就浪费了我最宝贵的第一年,输在起跑线了),于大一的暑假前一两个月开始接触网络安全(本身专业网络工程,acm连cf都打不明白,没那个天赋和本事,还是CTF收留我)(又是一条不归路),暑假留校学习正式启动我的CTF生涯,可以说我是7月中开始学习CTF的,一个人磕磕绊绊走了两三个月,学了点鸡毛蒜皮(还是太菜啦),几乎以个人之姿拿下校赛二等奖(还是好水啊)
目前,学习方向是Web(当时好入门,确实,但也比较难精进),Crypto(大二 ...