TrNam

@m1dm4n

A student from Information Security Lab at VNUHCM-University of Information Technology

Joined on Aug 2, 2022

  • hackmd-github-sync-badge Crypto - Linear Starter - 166 solves Bạn mình solve lúc mình đang ngủ rồi =))) Crypto - Deltawings Delivery Time - 33 solves At Deltawings we like do deploy our own crypto and we like fast delivery times. We have this new blazingly fast hmac scheme and thought of a brilliant idea: Let our customers test the implementation to win a free food coupon. Of course we've limited the amount of traffic that can be send to our server - we don't want it burning as our chicken wings are already spicy enough! Attachments
     Like  Bookmark
  • Đây là Writeups của giải CTF được tổ chức bởi Đại Học Bách khoa Hà Nội vào 20/8. Lời nói đầu thì mình thấy đây là giải ở Việt Nam từ hồi TetCTF 2023 đầu năm tới giờ mà mình ưng phần cryptography nhất (không guessy, không quá khó, không quá nhiều), nói chung là đọc đề là có hướng ngay chứ cũng không bị lan man :100: . DH source $n$ được tạo thành từ 2 số nguyên tố smooth => Dùng thuật toán p-1 của Pollard để factor thành các thừa số nguyên tố def polard(n: int, cap): g = mpz(3) cur = mpz(2)
     Like 2 Bookmark
  • hackmd-github-sync-badge Complex Thing Yêu cầu để tìm ra Flag đó chính là mọi người cần phải khôi phục được đa thức $f$ ban đầu với chỉ 1 nghiệm phức cho trước. Ý tưởng bài này là từ những ngày đầu mình nhập môn về lattice và ăn hành từ idol @maple3142 =))) Có thể nói bài này là một trong những ứng dụng của thuật toán LLL (wiki) để tìm một phương trình mà có nghiệm là r cho trước nếu các điều kiện dưới đây thỏa Đầu tiên mọi người có thể thấy là mình dùng $1111$ bits để biểu diễn độ chính xác cho số chấm động, do đó khi scale về số nguyên sẽ rất lớn so với chỉ $128$ bits của các hệ số phương trình. Như vậy điều kiện đầu tiên đã thỏa còn với điều kiện thứ 2 thì vì đây là số chấm động nên sẽ không bằng 0 hoàn toàn nhưng sai số là đủ nhỏ để chấp nhận bits = 1111
     Like 1 Bookmark
  • hackmd-github-sync-badge Summary This is a serie of 4 challenges about predicting next random value of Math.random() in node js According to answers for this exchange, we know that node js use Xorshift128+ algorithm which is not cryptographically secure and should not be used for sensitive applications. I could easily found a script about using z3 smt solver to recover original state of given sequence outputs from Math.random() but it definitely not work for these chall. First we will go deeper for understanding the algorithm How can Math.random() generates a random number between 0 and 1 ? The algorithm has two state variables (state0 and state1). Each iteration, state1 is updated by a combination of XORs and shifts of the two state variables. state0 gets the previous value of state1. Everything in the following Python code is ANDed with MASK = 0xffffffffffffffff in order to simulate 64 bit integers. Python code:
     Like  Bookmark
  • hackmd-github-sync-badge Cyber Apocalypse 2023 - The Cursed Mission CryptoElliptic Labyrinth Revenge Biased Heritage Converging Visions Blokechain Blockchain
     Like  Bookmark
  • Binned - Cryptography - 126 solves Description People binned to the same public ID have no real-world connection to one another. Attachments binned.py #!/usr/bin/env python3
     Like  Bookmark
  • BabySSS - Crypto - 94 solves Description I implemented a toy Shamir's Secret Sharing for fun. Can you help me check is there any issues with this? Author: maple3142 Attachments Solution
     Like  Bookmark
  • [ ] Có giải thích (Added explanation) [x] tadpole [x] luckyguess [x] exchange [x] hidE [ ] generous [ ] corrupted-curves [ ] threetreasures
     Like 1 Bookmark
  • Astronaut Đầu tiên khi giải nén ra thì sẽ có 1 file python và 1 file text astronaut.py: #!/usr/bin/env python3 import os import random from typing import List, Generator
     Like 1 Bookmark