20190831 (搬家後) === ###### tags: `Write-up`、`2019`、`八月`、`組內讀書會` [TOC] ## 地點 :::info 時間: 2019/08/31 14:30 ~ 17:30 地點: T5 辦公室 ::: ## sarah Crypto ctf 2019(7月) https://hackmd.io/@ripple/rkV4wNN-H#/ 8月 https://hackmd.io/@ripple/BJE-eVFVS#/ ### Lenth extension attack 利用原文+padding+偽造訊息來進行攻擊 工具:hashpump `hashpump -s 原hash -d 原訊息 -k key長度 -a 要加上的新訊息` 用於 * H( key ∥ message) 類型hash * key和message的長度都已知 所以如果使用H( message ∥ key)就可以躲過~ 原理: hash會切成每组64 byte來加密、補padding是為了湊滿前64bytes  前20個X是key,中間用`\x00`來補,最後的`\xf0`代表前面數量(240bits = 30 byte (20+10)) 前面的64byte加密結果會拿來加密後64bytes一直連續下去 ### 中國剩餘定理(Chinese Remainder Theorem) http://www.wolframalpha.com/ 用於 * 當e極小(3之類的) 原理: m^3 % p = c % p m^3 % q = c % q m^3 % r = c % r 算通解~ ### 摩斯密碼 `1202010210201201021011200200021121112010202012010210102012102021000200121200210002021210112111200121200002111200121102000021211120010200212001020020102000212` 0>. 1>- 2>空格 三個變數>猜摩斯密碼(.- )(對照表格產生字串) ### others RSACTFtool openSSL 從金鑰檔得到N和E [factordb](http://www.factordb.com/index.php) 從(n,e)解出p,q,r [wolframalpha](https://www.wolframalpha.com/) 幫你算數學的網站 FuckJS JS混淆(可以跑在console上)
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up