少妇脱了内裤让我添,久久久久亚洲精品无码网址蜜桃,性色av免费观看,久久人妻av无码中文专区

分享

驚!AI 強勢入局,挑戰第四屆 “網鼎杯” 網絡安全大賽題目,究竟表現如何?

 沖天香陣 2024-11-12

朋友們,現在只對常讀和星標的公眾號才展示大圖推送,建議大家把長弓三皮設為星標”,否則可能就看不到了啦!

作者:隨波逐流

生活如夢,我愿隨風起,隨波流,享受每一刻的自在與輕盈。

2024年第四屆 “網鼎杯” 網絡安全大賽青龍組初賽有一道密碼題目:Crypto-2,是一道AES加密題,本人數學不行,對于這種數學題目,我一向看到就頭痛,一般是見了就跳過的,不過,現在有了AI,解題就不那么難了圖片。偷偷用AI解決一下。

還是先讓AI給這篇文章取個標題吧

圖片

再讓AI畫個封面

圖片

圖片驚不喜,意不意外圖片

言歸正傳

第四屆 “網鼎杯” 網絡安全大賽青龍組初賽Crypto-2原題目內容:
運維人員在網絡監控中發現了一段可疑的字符串,經過初步分析,他們懷疑這段數據可能是使用AES加密的。為了確定這段數據的內容,他們需要找到正確的密鑰。提交的flag格式:wdflag{xxxxx}
還附上一段python

# coding: utf-8#!/usr/bin/env python2
import gmpy2import randomimport binasciifrom hashlib import sha256from sympy import nextprimefrom Crypto.Cipher import AESfrom Crypto.Util.Padding import padfrom Crypto.Util.number import long_to_bytesfrom FLAG import flag#flag = 'wdflag{123}'
def victory_encrypt(plaintext, key): key = key.upper() key_length = len(key) plaintext = plaintext.upper() ciphertext = ''
for i, char in enumerate(plaintext): if char.isalpha(): shift = ord(key[i % key_length]) - ord('A') encrypted_char = chr((ord(char) - ord('A') shift) % 26 ord('A')) ciphertext = encrypted_char else: ciphertext = char
return ciphertext
victory_key = 'WANGDINGCUP'victory_encrypted_flag = victory_encrypt(flag, victory_key)
p = 0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffefffffc2fa = 0b = 7xG = 0x79be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d959f2815b16f81798yG = 0x483ada7726a3c4655da4fbfc0e1108a8fd17b448a68554199c47d08ffb10d4b8G = (xG, yG)n = 0xfffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141h = 1zero = (0,0)
dA = nextprime(random.randint(0, n))
if dA > n: print('warning!!')
def addition(t1, t2): if t1 == zero: return t2 if t2 == zero: return t2 (m1, n1) = t1 (m2, n2) = t2 if m1 == m2: if n1 == 0 or n1 != n2: return zero else: k = (3 * m1 * m1 a) % p * gmpy2.invert(2 * n1 , p) % p else: k = (n2 - n1 p) % p * gmpy2.invert((m2 - m1 p) % p, p) % p m3 = (k * k % p - m1 - m2 p * 2) % p n3 = (k * (m1 - m3) % p - n1 p) % p return (int(m3),int(n3))
def multiplication(x, k): ans = zero t = 1 while(t <= k): if (k &t )>0: ans = addition(ans, x) x = addition(x, x) t <<= 1 return ans
def getrs(z, k): (xp, yp) = P r = xp s = (z r * dA % n) % n * gmpy2.invert(k, n) % n return r,s
z1 = random.randint(0, p)z2 = random.randint(0, p)k = random.randint(0, n)P = multiplication(G, k)hA = multiplication(G, dA)r1, s1 = getrs(z1, k)r2, s2 = getrs(z2, k)
print('r1 = {}'.format(r1))print('r2 = {}'.format(r2))print('s1 = {}'.format(s1))print('s2 = {}'.format(s2))print('z1 = {}'.format(z1))print('z2 = {}'.format(z2))
key = sha256(long_to_bytes(dA)).digest()cipher = AES.new(key, AES.MODE_CBC)iv = cipher.ivencrypted_flag = cipher.encrypt(pad(victory_encrypted_flag.encode(), AES.block_size))encrypted_flag_hex = binascii.hexlify(iv encrypted_flag).decode('utf-8')
print('Encrypted flag (AES in CBC mode, hex):', encrypted_flag_hex)
# output# r1 = 80932673752923845218731053671144903633094494351596082125742241568755353762809# r2 = 80932673752923845218731053671144903633094494351596082125742241568755353762809# s1 = 11239004842544045364097722042148768449026688243093666008376082303522447245154# s2 = 97301123368608673469588981075767011435222146576812290449372049839046298462487# z1 = 84483328065344511722319723339101492661376118616972408250436525496870397932079# z2 = 114907157406602520059145833917511615616817014350278499032611638874752053304591# ('Encrypted flag (AES in CBC mode, hex):', u'd8851c55edec1114a6d7a4d6d5efbba4611a39216ec146d2e675194dd0d5f768bee1b09799a133ffda1d283c4f6db475834cbe52c38c88736c94795c137490be')

讓AI解題,需要寫一段提問語,如下:

(題目給出的代碼內容,此處省略)

上面是一道CTF比賽題目,求取flag的值,需要分幾步?請提供每一步需要的python代碼。回答問題和代碼注釋均使用中文。

chatgpt(免費版)的回答如下:

圖片

圖片

圖片

圖片

圖片

圖片

加上已知參數,運行給出的代碼結果

圖片

答案出來了,哇塞,簡直絕絕子!

完整代碼可見:
10082-第四屆 “網鼎杯” 網絡安全大賽青龍組初賽_Crypto-2 writeup

圖片

寶子們,是不是又解鎖了一種作弊新技能,希望出題老師不要打我圖片

-------------------------------------------------------------------

再來測試一下國內的AI

一、豆包

圖片

圖片

圖片

圖片

顏色看著就比較舒服,運行一下

圖片

只出了一部分flag,估計是沒有考慮到填充,提示給它,給我回了一個完整代碼

圖片

import gmpy2from sympy import nextprimefrom Crypto.Cipher import AESfrom Crypto.Util.Padding import unpadfrom Crypto.Util.number import long_to_bytesfrom hashlib import sha256import binascii
# 題目中給出的橢圓曲線參數和已知值p = 0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffefffffc2fa = 0b = 7xG = 0x79be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d959f2815b16f81798yG = 0x483ada7726a3c4655da4fbfc0e1108a8fd17b448a68554199c47d08ffb10d4b8G = (xG, yG)n = 0xfffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141h = 1zero = (0, 0)
# 題目給出的簽名和相關隨機值r1 = 80932673752923845218731053671144903633094494351596082125742241568755353762809r2 = 80932673752923845218731053671144903633094494351596082125742241568755353762809s1 = 11239004842544045364097722042148768449026688243093666008376082303522447245154s2 = 97301123368608673469588981075767011435222146576812290449372049839046298462487z1 = 84483328065344511722319723339101492661376118616972408250436525496870397932079z2 = 114907157406602520059145833917511615616817014350278499032611638874752053304591
# 計算s1的逆元s1_inv = gmpy2.invert(s1, n)# 計算s2的逆元s2_inv = gmpy2.invert(s2, n)
# 根據ECDSA簽名原理構建關于dA的方程并求解# 由s1_inv * (z1 r1 * dA) % n = k 和 s2_inv * (z2 r2 * dA) % n = k# 可得:s1_inv * (z1 r1 * dA) % n = s2_inv * (z2 r2 * dA) % n# 進一步推導得到關于dA的方程left_side = (s1_inv * z1 - s2_inv * z2) % nright_side = (s2_inv * r2 - s1_inv * r1) % ndA = (left_side * gmpy2.invert(right_side, n)) % n
# 題目中給出的加密后的flag(十六進制形式)encrypted_flag_hex = 'd8851c55edec1114a6d7a4d6d5efbba4611a39216ec146d2e675194dd0d5f768bee1b09799a133ffda1d283c4f6db475834cbe52c38c88736c94795c137490be'encrypted_flag = binascii.unhexlify(encrypted_flag_hex)
# 利用恢復的私鑰dA生成AES加密密鑰key = sha256(long_to_bytes(dA)).digest()
# 創建AES解密對象,注意這里需要從加密數據中提取出初始向量(iv)iv = encrypted_flag[:16]cipher = AES.new(key, AES.MODE_CBC, iv=iv)
# 解密得到經過victory_encrypt函數處理后的flag,并進行去填充操作decrypted_victory_encrypted_flag = unpad(cipher.decrypt(encrypted_flag[16:]), AES.block_size)
# 此時得到的是經過victory_encrypt函數處理后的flag,需要逆向該函數處理得到原始flagvictory_key = 'WANGDINGCUP'

def victory_decrypt(ciphertext, key): key = key.upper() key_length = len(key) ciphertext = ciphertext.upper() plaintext = ''
for i, char in enumerate(ciphertext): if char.isalpha(): shift = ord(key[i % key_length]) - ord('A') decrypted_char = chr((ord(char) - ord('A') - shift 26) % 26 ord('A')) plaintext = decrypted_char else: plaintext = char
return plaintext

# 逆向victory_encrypt函數得到原始flagflag = victory_decrypt(decrypted_victory_encrypted_flag.decode('utf-8'), victory_key)print('原始flag:', flag)

圖片

超級給力啊,此處應有掌聲圖片

二、百度文心一言3.5

圖片

圖片

圖片

心一言沒有分步,一次給出全部代碼 ,代碼太長,只截取一部分)

說了一堆原理,給出的代碼一看就不正確,看藍色部分,它還假設了一個不存在的hypothetical_aes_key圖片,很明顯抄網上現成的代碼。初略看了下,基本無法用,將代碼放到PyCharm中,運行一下,果然報了一堆錯誤,放棄。

三、Kimi

圖片

省略。。。。

圖片

圖片

不知道為什么給出的是python2代碼,看著還可以,運行一下報錯,繼續提交報錯信息修改,修改了3次能正常運行了,但仍然無法得出正確答案,放棄

四、智譜清言GLM-4

圖片

圖片

圖片

運行后報錯,提交錯誤信息3次,仍然無法運行,放棄

五、360智腦

圖片

圖片

圖片

360宣傳說是集合多家AI,上面好像查詢了6個,但給出的代碼看著就好像不對,先運行一下再說吧。居然沒有復制按鈕,差評。

運行代碼都沒有導入庫,暈死大部分庫都沒有導入,手動加入,運行報錯,提交報錯信息給360

圖片

提交了3次,居然出現這個,我也是醉了圖片

六、訊飛星火

圖片

圖片

圖片

訊飛分步給了代碼 ,最后還給出完整代碼(太長就不截圖了),這點很贊

但運行報錯,提交錯誤信息修改3次后仍然報錯,放棄

還要發吐槽一點,提交錯誤信息后,回復信息居然是英文圖片

七、通義千問2.5

圖片

圖片
圖片

圖片

不得不說,通義的代碼看著是最舒服的,所有庫導入正確,顏色分類顯示,代碼十分規范。可惜提交報錯信息幾次后,仍然不能得出正確答案,放棄。

其后還測試了百小應、騰訊元寶、海螺AI、商量智能助手,基本都無法正常輸出合格代碼,放棄。

圖片

總結:此次進行的僅僅是一個小應用的測試,所采用的全部為免費模型。需要強調的是,本次測試的結果僅針對此次特定的測試情境。然而,通過這次小小的測試,卻猶如一葉知秋、管中窺豹般,讓人深刻地感受到國內 AI 與國外相比,差距依然較為明顯。這也充分表明,在 AI 發展的道路上,我們任重而道遠,還有很長的路要走,需要不斷努力、持續探索,以縮小與國外的差距,實現 AI 領域的更大突破。

    本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發布,不代表本站觀點。請注意甄別內容中的聯系方式、誘導購買等信息,謹防詐騙。如發現有害或侵權內容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發表

    請遵守用戶 評論公約

    主站蜘蛛池模板: 亚洲成av人片在线观看无下载| 天天干天天射天天操| 中文字幕日本人妻久久久免费| 国产精一品亚洲二区在线播放| 亚洲精品av一二三区无码| 日韩精品无码一区二区视频| 国内精品久久久久久中文字幕| 国产在线欧美日韩精品一区| 久久久久久久波多野结衣高潮| 国产欧美日韩在线观看一区二区| 日韩精品亚洲一区在线综合| 四虎永久在线精品视频| 亚洲精品国产一区二区精华液| 亚洲字幕av一区二区三区四区| 久久久久99精品成人片试看| 大狠狠大臿蕉香蕉大视频| 中字幕一区二区三区乱码| 免费无码一区二区三区蜜桃| 18岁日韩内射颜射午夜久久成人| 无码中文字幕色专区| 四虎国产精品永久在线无码| 久久婷婷成人综合色| 国产精一品亚洲二区在线播放| 久久99精品九九九久久婷婷| 国产嫖妓一区二区三区无码| 成人无码精品一区二区三区| 国内精品久久久久久中文字幕| 国产午夜福利在线观看红一片| 亚洲国产成人久久一区久久| 久久精品av国产一区二区| 一本色道久久综合亚洲精品不卡| 亚洲熟妇无码av不卡在线| 欧美人与动人物牲交免费观看久久| 精品偷拍被偷拍在线观看| 亚洲夜色噜噜av在线观看| 久久九九有精品国产23百花影院| 精品国产一区二区三区久久影院| 日韩中文人妻无码不卡| 亚洲视频日韩视欧美视频| 久久久精品国产sm最大网站| 亚洲另类欧美在线电影|