瀏覽作者:

Samuel

SHA2017CTF Crypto100: Stack Overflow Writeup

題目提供了代碼跟一個使用該代碼加密的 pdf 檔:

閱讀更多

CTFZone 2017 Crypto409: e-Voting Writeup

這個挑戰是一個黑箱密碼系統,裡面有加密和解密的功能。經過一些測試後,發現是 ElGamal 密碼。測試過程如下:

加密 1,得到兩個數字 (是什麼並不重要);解密  1333333337 1,得到 1333333337

可以猜到它跟 Wikipedia 說的有點不同:它加密的 \((c_1, c_2)\) 跟維基的 \((c_1, c_2)\) 次序是相反的。

閱讀更多

MeePwnCTF 2017 Crypto600: justpad Writeup

題目提供了一個 encryption oracle。第一層是 Proof of Work,目的是為了拖延時間,所以就不寫了。這個 encryption oracle 利用 RSA 加密,每次會產生不同的 public key:兩個質數 \(p, q\) 最多為 512 bits,而 \(e\) 是從 3, 5, 7, 11 跟 13 裡面隨機抽出來的。

閱讀更多

MeePwnCTF 2017 Crypto100: |\/|/-\T|-| Writeup

以下是這道題目所提供的東西:

閱讀更多

MeePwnCTF 2017 Crypto100: Simpler than RSA? Writeup

題目提供了一個密碼系統還有一組 ciphertext,要求我們從中找出 flag。


Key generation:

  • 生成兩個 90 bits 的質數:\(p, q\), 並設 \(n = p^2 q\)
  • 生成一個亂數 \(g\) 使得 \(1 \leq g \leq n\)
  • 算出 \(h \equiv g^n (\text{mod }n)\)
  • 傳回 \((n, g, h)\)

閱讀更多

PoliCTF 2017 Forensics379: Open Sesame Writeup

題目提供了一個 GQRX 檔 (gqrx_20170117_220606_433000000_8000000_fc.raw),名字的格式普遍是  gqrx_DATE_TIME_FREQ_SAMPLERATE_DEVICE.raw,意味著這個檔案的 sample rate 是 8MHz。

用  sox -t raw -e floating-point -b 32 -r 8000000 gqrx_20170117_220606_433000000_8000000_fc.raw t.wav 來得到 t.wav,用 Audacity 看一下:

閱讀更多