Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

Python内置的哈希函数 hash() 的碰撞漏洞

用Python写了一个自动解码的软件,可以自动进行多轮的base 32,58,64,91,二进制以及hex解码。 (后续可能会更新。) 效果 如果可以成功解码成text,则直接输出text: 如果不能,则输出hex作为保底: 代码12345678910111213141516171819202122232425262728293031323334353637383940414243444...

IntroductionAES-ECBECB的全称为 Electronic Code Book Modus。 攻击明文攻击AES-CBCCBC的全称为 Cipher Block Chaining Modus。 需要一个密钥k以及一个Initialisierungsvektor IV。IV是不需要保密的,很多时候会直接放在密文的开头。 加密: 解密: 攻击Padding OracleAE...

题目 附件: 123456789101112131415161718192021222324#!/usr/bin/env python3from Crypto.Util.number import bytes_to_long, getPrimefrom secrets import flag1, flag2from os import urandomflag1 = bytes_to_long...

这里主要介绍2种方法。第一种方法安装的sage的版本会相对旧一些,但是整体的安装流程非常快速。而第二种方法安装的是最新版的sage,功能会相对多很多(尤其是某些Lattice相关的功能),只不过整体流程会很长。 下面的命令在Ubuntu和Kali上都可以直接使用。 使用Miniforge安装sage注意,这个方法安装的sage的版本会相对旧一些,但是整体的安装流程非常快速,一般10分钟内就可...

常见的哈希函数的长度及其碰撞情况汇总