diff --git a/docs/crypto/Tools/index.md b/docs/crypto/Tools/index.md
index f80a3b24c..bae1203bc 100644
--- a/docs/crypto/Tools/index.md
+++ b/docs/crypto/Tools/index.md
@@ -28,10 +28,20 @@
> docker run -p 127.0.0.1:8888:8888 -it hyperreality/cryptohack:latest
```
-### لینک های مفید
-
-- https://www.sagemath.org/
-- https://github.com/cryptohack/cryptohack-docker
+### ابزارهای آنلاین
+- [Discrete Logarithm](https://www.alpertron.com.ar/DILOG.HTM)
+- [Sage](https://sagecell.sagemath.org/)
+- [factordb](https://factordb.com/)
+- [quipqiup](https://quipqiup.com/)
+
+### ابزارهای متفرقه
+
+- [RSACTFTool](https://github.com/RsaCtfTool/RsaCtfTool)
+- [RSATool](https://github.com/ius/rsatool)
+- [XORTool](https://github.com/hellman/xortool)
+- [Yafu](https://github.com/bbuhrow/yafu)
+- [Hash_extender](https://github.com/iagox86/hash_extender)
+- [cryptohack-docker](https://github.com/cryptohack/cryptohack-docker)
---
diff --git a/docs/crypto/mindmap/index.md b/docs/crypto/mindmap/index.md
index 6f8c88f70..d6cf8d442 100644
--- a/docs/crypto/mindmap/index.md
+++ b/docs/crypto/mindmap/index.md
@@ -9,7 +9,7 @@ tags:
در این نقشه مفاهیم کلیدی، تکنیکها و الگوریتمهای رمزنگاری به تصویر کشیده شدهاند.
???+ Tip "نکته"
- با حرکت موس بر روی کلیدواژهها، توضیحات بیشتر در مورد آن عنوان نمایش داده میشود.
+ با حرکت موس بر روی کلیدواژهها، توضیحات بیشتر در مورد آن عنوان نمایش داده میشود.
---
@@ -33,7 +33,7 @@ tags:
(getOptions || markmap.deriveOptions)(jsonOptions),
root2
);
- })(() => window.markmap,null,{"content":"Cryptography","children":[{"content":"
","children":[{"content":"Pedersen Commitment","children":[],"payload":{"lines":"223,227"}}],"payload":{"lines":"222,227"}}],"payload":{"lines":"210,211","fold":1}}],"payload":{"lines":"0,1"}},{"colorFreezeLevel":3,"initialExpandLevel":3})
---
diff --git a/docs/crypto/source/index.md b/docs/crypto/source/index.md
index 56e050a3e..adac2c00c 100644
--- a/docs/crypto/source/index.md
+++ b/docs/crypto/source/index.md
@@ -14,8 +14,8 @@
## معرفی کتاب
- ### An Introduction to Mathematical Cryptography by Jeffrey Hoffstein
- این کتاب یکی از کتابهای پرطرفدار در مباحث رمزنگاری است. دلیل آن این است که مفاهیم پیچیده و عمیق ریاضی رمزنگاری را به زبان ساده و همراه با مثال و تمرین بیان میکند تا درک مطلب خواننده را افزایش دهد.
- این کتاب عمدتاً بر روی سیستمهای رمزنگاری کلید عمومی و امضای دیجیتال و همچنین ریاضیات آنها تمرکز میکند. خوانندهای که بر مطالب این کتاب تسلط داشته باشد، نه تنها برای مطالعه بیشتر در رمزنگاری به خوبی آماده میشود، بلکه به درک واقعی اصول ریاضی اساسی که رمزنگاری مدرن بر آن استوار است، دست خواهد یافت.
+ این کتاب یکی از کتابهای پرطرفدار و توصیه شده در جامعه رمزنگاری است. دلیل آن این است که مفاهیم پیچیده و عمیق ریاضی رمزنگاری را به زبان ساده و همراه با مثال و تمرین بیان میکند تا درک مطلب خواننده را افزایش دهد.
+ این کتاب عمدتاً بر روی سیستمهای رمزنگاری کلید عمومی و امضای دیجیتال و همچنین ریاضیات آنها تمرکز میکند. خوانندهای که بر مطالب این کتاب تسلط داشته باشد، نه تنها برای مطالعه بیشتر در رمزنگاری به خوبی آماده میشود، بلکه به درک عمیق اصول ریاضی که رمزنگاری مدرن بر آن استوار است دست خواهد یافت و میتواند به حل چالشهای CTF مبتنی بر مفاهیم ریاضی کمک شایانی کند.
---
- ### Cryptography and Network Security by Behrouz Forouzan
diff --git a/docs/crypto/wiki/rsa/rsa.md b/docs/crypto/wiki/rsa/rsa.md
index ca679348a..989543df9 100644
--- a/docs/crypto/wiki/rsa/rsa.md
+++ b/docs/crypto/wiki/rsa/rsa.md
@@ -41,7 +41,10 @@ $$M \equiv C^d \pmod{N}$$
- دو عدد اول بزرگ، \( p \) و \( q \)، انتخاب میشوند.
- حاصلضرب آنها \( N = p \times q \) بخش مشترک کلید عمومی و خصوصی است.
-- یک نمایه عمومی \( e \) انتخاب میشود (معمولاً 65537 به دلیل امنیت و کارایی آن انتخاب میشود).
+- نمایه عمومی \( e \) باید به گونهای انتخاب شود که 1=(\(e,\phi(N)\))GCD
+
+ - در دنیای واقعی معمولاً عدد 65537 به دلیل امنیت و کارایی آن انتخاب میشود.
+
- نمایه خصوصی \( d \) از طریق معکوس پیمانه ای \( e \) محاسبه میشود.
### مثال RSA
diff --git a/docs/crypto/writeups/2024/SnappCTF/mascot.md b/docs/crypto/writeups/2024/SnappCTF/mascot.md
index 9c7cb1b27..121baeaf9 100644
--- a/docs/crypto/writeups/2024/SnappCTF/mascot.md
+++ b/docs/crypto/writeups/2024/SnappCTF/mascot.md
@@ -7,6 +7,8 @@ tags:
- ECB mode
---
+# چالش mascot
+
تو این چلنج یه فایل بش داریم که به ما میفهمونه انکریپشن استفاده شده تایپ ECB هست و این تایپ از انکریپشن AES یه باگ (که البته فیچر هم هست :joy:) که باید از این باگ سوء استفاده کنیم تا بتونیم فلگ رو بخونیم
معروف ترین عکس در رابطه با این باگ این عکسه
diff --git a/docs/crypto/writeups/2024/USCCTF/Its-Not-Called-Data-Loss-Prevention.md b/docs/crypto/writeups/2024/USCCTF/Its-Not-Called-Data-Loss-Prevention.md
new file mode 100644
index 000000000..cbdb285c9
--- /dev/null
+++ b/docs/crypto/writeups/2024/USCCTF/Its-Not-Called-Data-Loss-Prevention.md
@@ -0,0 +1,106 @@
+---
+tags:
+ - USCCTF
+ - USCCTF-2024
+ - Crypto
+ - Pohlig_hellman algorithm
+ - Discrete logarithm
+ - Smooth prime
+ - Safe prime
+---
+
+# چالش It's Not Called Data Loss Prevention
+
+
+
+
+## شرح چالش
+
+در این چالش فقط script زیر به ما داده شده است.
+
+```python title="chall.py" linenums="1"
+
+from Crypto.Util.number import *
+p = 72582273207584409523836416205503873456840672244861668902068962428022358668644213717033410220094858213785909158082084409697781833525734642650576180002727864094178853739590888445753712196268567738582111704293273201721006648707008913242412196989487167851968618303659742648153352883917176492356546118351747721810800909873736282570227177961197335450387989276806079489
+g = 3
+FLAG = b"REDACTED"
+a = pow(g, bytes_to_long(FLAG), p)
+print(a)
+
+"""
+24393771488717960431147269064624631828310604373526026598603386491263061338072489803153972728250242949112187407825532440328751180404635401465476512488685185622725060580628770654048867200033806585934697471249921972700552978079752695585970921337459580789152970187925768085334409084092041192304935279345047595337816976845617649400223935358270007572542969925561362228
+"""
+```
+اول با استفاده کتابخانه `Crypto.isPrime(p)` بررسی کردم که آیا مقدار `p` اول است یا نه که اره یک عدد اول است.
+پس در این اینجا مقدار `g` به توان فلگ رسیده و سپس در پیمانه `p`محاسبه شده است. خب حالا بریم ببینیم چطوری میتونیم فلگ بدست بیاوریم:
+
+## راهحل چالش
+
+اولین ایده که مسلما به ذهن میرسه اینه که بیایم با استفاده از لگاریتم گسسته(DLP) به مقدار فلگ برسیم.با استفاده از ابزار sage این روش امتحان کردم
+
+???+ tip "ایده اول"
+
+ امتحان کردن ایده اول با استفاده کتابخانه sage
+
+ ```py
+ from sage.all import *
+ flag= discrete_log(a, g)
+ print(long_to_bytes(flag).decode())
+ ```
+اما چون مقدار پیمانه `p` و توان (فلگ) اعداد بزرگی هستن عملا امکانپذیر نیست و باید از یک آسیبپذیری استفاده این مسئله رو حل کنیم!؟
+
+شروع به جستجو در اینترنت و چت کردن با chatgpt کردم تا ببینم چه راهحلهایی ممکنی وجود دارد.
+بعد از مقدار جستجو متوجه شدم که اگر مقدار `p` به شکل **امن** تولید نشده باشه در این صورت آسیبپذیری در مقدار p وجود دارد که احتمالا با استفاده از الگوریتم **Pohlig–Hellman** بتوان به مقدار فلگ رسید.
+
+??? info "عدد اول امن"
+ یک عدد اول $q$ را عدد اول سوفی ژرمن (Sophie Germain) میگویند اگر $2q+1$ نیز اول باشد. حال عدد اول $p$ که از رابطه $p =2q+1$ مرتبط با عدد اول سوفی ژرمن تولید شده را عدد اول امن میگویند.
+
+همانطور که در تصویر زیر با استفاده از سایت [factordb](https://factordb.com/) مشاهده میکنید مقدار $p-1$ شامل مقسومعلیههای مختلفی (smooth prime) است که نشان میدهد به شکل امن تولید نشده است.
+
+
+![factors](factor p-1.png)
+
+
+
+پس تا اینجا فهمیدیم که باید از الگوریتم Pohlig–Hellman استفاده کنیم تا به مقدار فلگ برسیم. اما در اینجا یک مشکل وجود دارد و آن این است که یکی از مقسومعلیههای $p-1$ یک مقدار خیلی بزرگ است (232 رقم) و نمیتوان دوباره مقدار لگاریتم گسسته را در این الگوریتم انجام داد. من تا همین مرحله پش رفته بودم و نمیدونستم دیگه باید چیکار کنم و در اینترنت هم راهحلی برای این مشکل پیدا نکردم. بعد از مسابقه یک شخصی با استفاده از کد زیر مسئله رو حل کرده بود.
+
+یکی از نکاتی که باید توجه می کردم این بود که نیاز به گرفتن لگاریتم گسسته روی تمام مقسومعلیهها نیست و در کد پایتون زیر هم این مشاهده میشود:
+
+
+
+```python title="solve.py" linenums="1"
+from sage.all import *
+from Crypto.Util.number import *
+
+p = 72582273207584409523836416205503873456840672244861668902068962428022358668644213717033410220094858213785909158082084409697781833525734642650576180002727864094178853739590888445753712196268567738582111704293273201721006648707008913242412196989487167851968618303659742648153352883917176492356546118351747721810800909873736282570227177961197335450387989276806079489
+g = 3
+a = 24393771488717960431147269064624631828310604373526026598603386491263061338072489803153972728250242949112187407825532440328751180404635401465476512488685185622725060580628770654048867200033806585934697471249921972700552978079752695585970921337459580789152970187925768085334409084092041192304935279345047595337816976845617649400223935358270007572542969925561362228
+order1 = p - 1
+factors = [2**10, 787**4, 32587**3, 708667**7, 19964029**6, 856892137**2, 1279562789201591523940850597505137258079950871699945159663662131835076279131726053889024495522041177924458398143694947568877887370555653768499066503948935672363148134562050374459082232131445656948264915239888005511288832804262243257]
+
+K = GF(p)
+res = []
+for i in factors[:-1]:
+ g_i = K(pow(g, order1 // i, p))
+ a_i = K(pow(a, order1 // i, p))
+ order = ZZ(i)
+ x = discrete_log(a_i, g_i, ord=order)
+ res.append(x)
+b = crt(res, factors[:-1])
+
+print(long_to_bytes(b).decode())
+
+```
+در نهایت با استفاده این کد بعد از چند ثانیه به مقدار فلگ میرسیم.
+
+
+??? success "FLAG :triangular_flag_on_post:"
+
+
+## شرح چالش
+
+این چالش یک دنباله کد را به شکل زیر به ما داده که براساس اسم چالش و حروف داخل کد که حروف بزرگ و سپس کوچک دارد به نظر نمادهای عناصر شیمیایی جدول تناوبی را ارائه میداد که به صورت پشت سر هم و بدون هیچ فاصلهای نوشته شدهاند. در اینجا، هدف هر نماد عنصری احتمالاً به عدد اتمی آن عنصر اشاره دارد.
+
+```
+TeSbILaTeSnTeNoISnTeCsCsDyICdTeIISnTeLaSbCdTeTeTeLaTeSbINoTeSbSbInICdTeBaSbSbISnIYbSbCdTeXeINoSbSbTeHoTeITeFmTeITeMdITeSbICsEr
+```
+
+
+![periodic_Table.png](periodic_Table.png)
+
+
+## راه حل چالش
+
+برای کدگشایی، ابتدا نمادهای شیمیایی را از هم جدا میکنیم و نماد هر عنصر را به عدد اتمی متناظر با آن تبدیل کردیم و در یک لیست قرار میدهیم. سپس دیکشنری شامل نمادهای شیمیایی هر عنصر و اعداد اتمی آنها استفاده می کنیم. .
+
+**تبدیل اعداد به کاراکترهای ASCII:** سپس اعداد بهدستآمده را به کاراکترهای ASCII تبدیل کردیم، چرا که این اعداد به نظر در بازهای قرار دارند که با استاندارد ASCII همخوانی دارند. در نتیجه، هر عدد(عدد اتمی) به یک کاراکتر خاص تبدیل شد.
+ پس از تبدیل به ASCII، خروجی بهدستآمده شامل رشتهای از کاراکترهای hex بود. در این مرحله، این رشته hex را به متن قابل خواندن (text) تبدیل کردیم.
+
+
+```python title="solve.py" linenums="1"
+
+import binascii
+import re
+
+encoded_text = "TeSbILaTeSnTeNoISnTeCsCsDyICdTeIISnTeLaSbCdTeTeTeLaTeSbINoTeSbSbInICdTeBaSbSbISnIYbSbCdTeXeINoSbSbTeHoTeITeFmTeITeMdITeSbICsEr"
+elements = re.findall(r'[A-Z][a-z]?', encoded_text)
+
+#atomic numbers dict
+atomic_numbers_dict = {
+ "H": 1, "He": 2, "Li": 3, "Be": 4, "B": 5, "C": 6, "N": 7, "O": 8, "F": 9, "Ne": 10,
+ "Na": 11, "Mg": 12, "Al": 13, "Si": 14, "P": 15, "S": 16, "Cl": 17, "Ar": 18, "K": 19, "Ca": 20,
+ "Sc": 21, "Ti": 22, "V": 23, "Cr": 24, "Mn": 25, "Fe": 26, "Co": 27, "Ni": 28, "Cu": 29, "Zn": 30,
+ "Ga": 31, "Ge": 32, "As": 33, "Se": 34, "Br": 35, "Kr": 36, "Rb": 37, "Sr": 38, "Y": 39, "Zr": 40,
+ "Nb": 41, "Mo": 42, "Tc": 43, "Ru": 44, "Rh": 45, "Pd": 46, "Ag": 47, "Cd": 48, "In": 49, "Sn": 50,
+ "Sb": 51, "Te": 52, "I": 53, "Xe": 54, "Cs": 55, "Ba": 56, "La": 57, "Ce": 58, "Pr": 59, "Nd": 60,
+ "Pm": 61, "Sm": 62, "Eu": 63, "Gd": 64, "Tb": 65, "Dy": 66, "Ho": 67, "Er": 68, "Tm": 69, "Yb": 70,
+ "Lu": 71, "Hf": 72, "Ta": 73, "W": 74, "Re": 75, "Os": 76, "Ir": 77, "Pt": 78, "Au": 79, "Hg": 80,
+ "Tl": 81, "Pb": 82, "Bi": 83, "Po": 84, "At": 85, "Rn": 86, "Fr": 87, "Ra": 88, "Ac": 89, "Th": 90,
+ "Pa": 91, "U": 92, "Np": 93, "Pu": 94, "Am": 95, "Cm": 96, "Bk": 97, "Cf": 98, "Es": 99, "Fm": 100,
+ "Md": 101, "No": 102, "Lr": 103}
+
+ascii_sequence = [atomic_numbers_dict.get(symbol, None) for symbol in elements]
+ascii_decoded= ''.join(chr(num) if 32 <= num <= 126 else '?' for num in ascii_sequence)
+decoded_text = binascii.unhexlify(ascii_decoded).decode('utf-8', errors='replace')
+print("FLag:", decoded_text)
+```
+
+
+
+??? success "FLAG :triangular_flag_on_post:"
+
`CYBORG{PERI0DIC_C1PH3R_0F_3LEMENT5}`
+
+---
+
+!!! نویسنده
+ [HIGHer](https://twitter.com/HIGH01012)
+
diff --git a/docs/crypto/writeups/2024/USCCTF/decipherium.png b/docs/crypto/writeups/2024/USCCTF/decipherium.png
new file mode 100644
index 000000000..cbeb2abf9
Binary files /dev/null and b/docs/crypto/writeups/2024/USCCTF/decipherium.png differ
diff --git a/docs/crypto/writeups/2024/USCCTF/factor p-1.png b/docs/crypto/writeups/2024/USCCTF/factor p-1.png
new file mode 100644
index 000000000..82d77c6a0
Binary files /dev/null and b/docs/crypto/writeups/2024/USCCTF/factor p-1.png differ
diff --git a/docs/crypto/writeups/2024/USCCTF/periodic_Table.png b/docs/crypto/writeups/2024/USCCTF/periodic_Table.png
new file mode 100644
index 000000000..845994334
Binary files /dev/null and b/docs/crypto/writeups/2024/USCCTF/periodic_Table.png differ
diff --git a/docs/getStarted/CTF-in-Iran.md b/docs/getStarted/CTF-in-Iran.md
index 2fa22e247..597b34944 100644
--- a/docs/getStarted/CTF-in-Iran.md
+++ b/docs/getStarted/CTF-in-Iran.md
@@ -7,4 +7,5 @@
### فتح پرچم دانشگاه ارومیه
### سایر مسابقات
## سطح کیفی مسابقات در ایران
-## تیم ها مطرح ایرانی
\ No newline at end of file
+## تیم ها مطرح ایرانی
+## قوانین و شرایط عجیب غریب در مسابقات داخلی
\ No newline at end of file
diff --git a/docs/getStarted/beginners-guide/index.md b/docs/getStarted/beginners-guide/index.md
index c4a6332a6..4f47abccb 100644
--- a/docs/getStarted/beginners-guide/index.md
+++ b/docs/getStarted/beginners-guide/index.md
@@ -20,7 +20,7 @@ tags:
### ۲- استفاده از منابع آموزشی :globe_with_meridians: :books:
-بعد از پیدا کردن حوزه مورد علاقه باید شروع به مطالعه منابع آموزشی مختلف (وبسایت، کتاب، بلاگ) کنید تا دانش پایه آن حوزه کسب کنید. یک از سایتهای خوب در این زمینه بخش یادگیری سایت [picoctf](https://primer.picoctf.org/) است که میتوانید استفاده کنید. سایتهای آموزشی دیگری هم به شکل تخصصی روی یک حوزه خاص آموزش یا چالشهایی را ارائه میدهند که میتوانید به آنها مراجعه کنید.
+بعد از پیدا کردن حوزه مورد علاقه باید شروع به مطالعه منابع آموزشی مختلف (وبسایت، کتاب، بلاگ) کنید تا دانش پایه آن حوزه کسب کنید. دو نمونه از سایتهای خوب در این زمینه بخش یادگیری سایت [picoctf](https://primer.picoctf.org/) و [CTF101](https://ctf101.org/) است که میتوانید استفاده کنید. سایتهای آموزشی دیگری هم به شکل تخصصی روی یک حوزه خاص آموزش یا چالشهایی را ارائه میدهند که میتوانید به آنها مراجعه کنید.
@@ -38,7 +38,7 @@ tags:
-### ۳- خواندن Write-up :open_book: :memo:
+### ۳- خواندن writeup :open_book: :memo:
شاید «**مهمترین**» عامل برای یادگیری و تقویت در CTF خواندن رایتاپ یا نحوه حل چالش توسط دیگران است. خواندن مداوم رایتاپ چالشها بسیار مفید است.
این کار شما را با نگرش افراد مختلف در حل یک مسئله آشنا میکند و کمک میکند در آینده مقابل چالشهای مشابه با تجربه و دانش بیشتری وارد شوید.
علاوهبراین، گاهی نوشتن نحوه حل برای خود و همچنین خلاصه یا نکتهبرداری یک چالش به ماندگاری آن در ذهن کمک میکند.
@@ -68,7 +68,7 @@ tags:
برخی از سایتهای wargame معروف
-### ۵- شرکت کردن در مسابقه :trophy: :video_game:
+### ۵- شرکت در مسابقات CTF :trophy: :video_game:
راه دیگر برای شروع و تقویت مهارت مسابقه دادن است. بعد از اینکه اندکی با حوزه چالشها و نحوه حل آنها آشنا شدید وقت خوبی است که در یک مسابقه شرکت کنید. برای این کار میتوانید به سایت [ctftime](https://ctftime.org) سر بزنید. بهتر است که ابتدا در مسابقاتی با وزن کم (۰ تا ۲۵) شرکت کنید چون این مسابقات برای افرادی است که تازه وارد این عرصه شدهاند.
**- توصیه:**
diff --git a/docs/getStarted/customization.md b/docs/getStarted/customization.md
index 51389e402..c14aa9cbf 100644
--- a/docs/getStarted/customization.md
+++ b/docs/getStarted/customization.md
@@ -1,26 +1,28 @@
-
# شخصیسازی
-## انواع زمینههای رنگی
+در این قسمت میتوانید با استفاده از گزینههای تعبیه شده، برخی از قسمتهای سایت را برای خود شخصیسازی کنید.
+
+## انواع زمینههای رنگی
### ۱_ روشن و تاریک بودن پسزمینه
با استفاده از این ویژگی میتوانید براساس تنظیمات مرورگر و سیستم، به طور خودکار یا به صورت دستی بین زمینههای روشن و تاریک جابجا شوید.
-
-
+
+
+
### ۲_ رنگهای قالب اصلی
برای تغییر رنگ اصلی قالب اصلی روی بلوک رنگ کلیک کنید.
@@ -57,7 +59,7 @@
})
-### ۳_ رنگهای مربوط تاکید
+### ۳_ رنگهای تاکیدی
برای تغییر رنگ بخشهای تاکیدی مانند عبور ماوس از روی لینکها و برچسبها، روی بلوک رنگی دلخواه خود در این بخش کلیک کنید.
@@ -88,20 +90,71 @@
})
+
+
+## تغییر خط نوشتاری
+برای انتخاب Font دلخواه خود، میتوانید از گزینههای زیر استفاده کنید.
+
+
+