NSS刷题记录[强网杯系列]

如果你的训练量常人都能接受,冠军凭什么是你


本篇的题目和代码都放在我的GitHub了,可以去下载


[强网杯 2022]ASR

 

思路

首先n是四个素数平方相乘的结果,可以直接用fa去分解,得到pqrs,然后直接写会发现e和phi是不互素的,就导致我们要用crt去写,然后注意到e=3,所以还要在有限域上去开三次方,然后得到flag。

本质就是构造了四个形如m^e=c mod n的式子。

 

 


 

[强网杯 2022]factor

 

 

思路

首先这个题目是从一篇论文中出来的, New attacks on RSA with Moduli N = prq,可以仔细地看一下,读完以后可以发现,由三段攻击组成,而这个题目的攻击顺序刚刚好与之相反,我们需要一块一块的去实现。

第一部分

大概意思就是让我们去分解N1和N2,然后对式子进行连分数攻击,我是直接套模板()。

第二部分

论文中提出来了成立的范围,作为老实人,我们自然不会去算是否成立(主要是我太菜了),直接发现这是个让我们去构造多项式的问题就好了。

第三部分

和第二部分类似,就是样子变了。

 

exp

 


 

[强网杯 2022]polydiv

 

 

思路

首先看第一个附件,我们需要按步骤交互才能得到flag,第一步通过爆破的手段去通过sha256这一段,然后继续向下进行。核心内容可以看见是r = pa*pb+pc这个式子,我们一直rac去求b,那么就是多项式的除法,而附件二就给了我们这个东西,但是有一说一没有太看懂,就自己搜了一个

也可以直接把他当作乘法去进行计算,就去查里面有没有flag这一类的东西就行了。因为要用sage去跑,但是不知道为什么我的sage里面用不了pwn这个库,就采用了Pwn4Sage.pwn。

 

 


 

[强网杯 2023]discrete_log

 

思路

说实话,第一眼看到这个题我是不会的,然后尝试了一堆方法还是不对,就在网上找了wp,看了鸡块的wp,有点简短,但是给了我一个方向,然后发现可以bsgs的思想去进行求解,我感觉核心在于去构造这个式子,不论是mitm还是bsgs,最终目的都是去爆破flag的长度,以此来求出flag。

主要步骤就是计算前后的内容和密文,然后实现中间人攻击(对所有的组合情况进行分析,构造字典),最后爆破flag长度。

 

 


 

有两道强网杯青少年组的题没有发,别问为什么,感觉更像misc()。

                                            还有八道题,下一篇继续写(因为太难了还没写出来)。
心如草木,向阳而生
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇