kctf{7032240d5e5a1d0e021c04656d2b7c4c}题目中需要输入“7032240d5e5a1d0e021c04656d2b7c4c”
题目使用自定义md5和一个有缺陷的格密码理论的LWE问题设计验证,只有在输入flag之后并且在合适的时间内才能输出源码中一模一样的格子,题目中给定了两组由flag生成的矩阵,看似随机但是能够从中恢复flag。因为需要渲染latex,让大家更好理解其中的原理,详细的过程在攻击脚本的“kanxue_ctf_2022_98k.pdf”中。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课