前言 第六屆湖湘杯的密碼學 簡單的密碼3 這道題考察CBC字節翻轉。 CBC模式 CBC是一種分組加密模式,CBC模式中,每一組的密文由上一組的密文參與異或運算得到。 CBC字節翻轉攻擊就是根據CBC解密過程中的異或關系,改變上一組密文,從而使下一組解密得到的明文達到特定的值。 加密 ...
第六屆湖湘杯的密碼學 LFSRXOR 這道題其實和LFSR沒多大關系,主要是靠XOR。 原題如下: 題目用兩個LFSR的輸出序列作為兩個密鑰,后面又打亂了密鑰的排列順序。 通過LFSR的構造語句可以知道,兩個LFSR的周期分別為 和 。 則生成密鑰的長度也分別為 和 。 在encode函數中,將content的每一個字節與密鑰Key中的對應字節做異或,密鑰Key循環使用,得到密文enc。 而con ...
2020-11-02 20:36 0 504 推薦指數:
前言 第六屆湖湘杯的密碼學 簡單的密碼3 這道題考察CBC字節翻轉。 CBC模式 CBC是一種分組加密模式,CBC模式中,每一組的密文由上一組的密文參與異或運算得到。 CBC字節翻轉攻擊就是根據CBC解密過程中的異或關系,改變上一組密文,從而使下一組解密得到的明文達到特定的值。 加密 ...
雖然沒打,但是還是根據師傅們的博客復現一波 參考鏈接: https://fmyy.pro/2020/11/02/Competition/湖湘杯2020/ https://www.anquanke.com/post/id/221334 printf_pwn 暫時不理解為什么輸入0x20就能直接 ...
我們先來看下題目,題目說明是文件上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=fl ...
湖湘杯 2018 WriteUp (部分),歡迎轉載,轉載請注明出處https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 測試admin ‘ or ‘1’=’1’# ,php報錯。點擊登錄框下面的滾動 ...
題目來源:2019湖湘杯 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 ✨碎碎念 本題原題是2019湖湘杯 misc3 ...
Hxb2020 misc Misc1 用Wireshark打開 文件-導出對象-HTTP Save All 打開index-demo.html查看源代碼,發現大段base64編碼 base64解碼 以為是顏文字編碼,aadecode解碼無果 賽后才知道是base64隱寫 ...
Author:LEOGG Misc misc1 顏文字之謎 http導出對象,有個index-demo.html 查看源碼里面有一大段base64 base64隱寫得到key:lorrie ...
Hideit 經分析過程中感覺有點像,內存直接加載並運行了一個PE文件,不過並未仔細看。根據控制太輸出輸入等特征,猜測應該是調用標准庫IO進行輸出的,可以直接在標准庫函數內下一系列斷點,發現最終可以 ...