强网杯 s9 2025 - theorezhnp
把 19 次高位泄露组织成 ECHNP 样本后,直接沿着 BabyDH2 的思路做格攻击恢复共享秘密。
把 19 次高位泄露组织成 ECHNP 样本后,直接沿着 BabyDH2 的思路做格攻击恢复共享秘密。
先在 x=-1 处区分 NTRU 样本和随机样本,再用 gf2bv 预测 MT19937 并解密。
利用 gift 中泄露的 bit 线性约束恢复 MT 初始状态,再逆出多次 shuffle 后的 flag。
从 Sage randstate 和 GMP/MT19937 的实现细节出发,搭线性方程恢复内部种子。
先恢复 Python shuffle 的 128-bit seed,再反推出底层 MT 状态并完成后续求解。
把四立方和重新参数化成二元对角二次型,用 `BinaryQF` 在整数上直接找 witness。
先选满足 2-cycle 的两条曲线,再把四立方和约束拆到 mod p 和 mod q 两边分别求解后拼起来。
选 anomalous curve 绕开曲线约束后,把条件化成整数上的四立方和,再用标准恒等式拆出 witness。
利用带噪 NTT 阶段泄露逐层反推 Kyber secret,多项式拼接后恢复 AES 密钥。
先爆破 srand(time) 的随机种子拿到非预期解,再结合计时侧信道分析预期解。
利用最长公共前缀泄露先猜 coins,再做 RIPEMD-160 状态续接,把 hats 变成 Kyber secret 的格提示恢复 seed。
先把共享曲线和目标 2-isogeny kernel 算出来,再借 `j = 1728` 附近的特殊 2-isogeny 图构造 3 个等价 kernel 通过 PoK。
利用 Wilson 定理简化 decode_e,再结合已分解的 RSA 模数还原明文。
把 Twisted Hessian 曲线转成椭圆曲线模型后,直接求离散对数恢复明文。
先从公开点反推出曲线参数,再处理曲线离散对数与 AES 密钥恢复。
把多层置换群加密写成 8209 进制坐标,再分别逆出 Alice 与 Bob 的密钥。
先用拉格朗日插值恢复 Shamir 多项式常数项,再借助模平方根从 `m^e mod p` 还原明文。
把弱参数 LWE 重写成带权格基,利用 LLL 直接把包含秘密向量的短向量规约出来。
从 MHK 背包系统的解密方式反推参数,再用 orthogonal lattice 和 Groebner basis 求等价密钥。
通过 BKZ 规约恢复 shared_secret,再按常规流程解出 AES 密钥。
利用矩阵 rref 结构和特征多项式关系,从公开构造里直接拿到 sharekey。
从高位泄露与 Coppersmith 调参入手,再转向二次剩余与丢番图方程求解。
把群阶分解后用 Pohlig-Hellman、BSGS 和 CRT 求离散对数,恢复 DH 私钥。
根据官方题面和题目所在的 Linear Cryptanalysis 分类,把 Beatboxer 识别成一题针对 AES 风格 SPN 的线性分析题。
利用 MD5 链式生成系数的错误设计,在只给一个 share 的情况下直接恢复 secret 并解出 AES 密钥。
题目核心不是硬解整个 LWE,而是利用实现 bug 造成的 bit leak,先恢复 LFSR 状态再批量判定密文位。
把求值接口当成大整数进位系统来利用,直接从一次查询里得到 `poly[0]`,再复现随机流解密 flag。
通过 chosen-plaintext 先恢复 substitution,再逆掉 odd/even 置换轮次,还原整条 flag。
这是一道标准线性分析题:先做 LAT,再沿置换跟踪 mask,用大量明密文对统计最后一轮子密钥偏差。
利用可控解密 oracle 先拆掉最外层 CFB,再对剩余两层做 meet-in-the-middle 恢复三把低熵 AES key。
从 garbled table 里的 validation ciphertext 入手,对 24 bit label key 做 meet-in-the-middle 恢复电路标签。
前半段把 `A*s+e=b mod q` 还原成 CVP 来做,后半段再用 Z3 补出 RNG 初始状态并解出 flag。
题目本质是标准的 NTRU lattice attack,构造 `2n x 2n` 格基后用 LLL 直接把私钥候选规约出来。
从 `g = 1 + key * n` 的特殊结构入手恢复 PRNG 输出,剥掉 Paillier 随机项和 noise,再还原二次多项式常数项。
当前筛选下没有匹配文章。