自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 CTFSHOW Web签到题

打开网页之后能看到这个图片,查看网页源代码可以得到一串字符,(被base64编码过的)解码就能得到flag(ctfshow{4d241fda-87a0-4c95-8722-9f7cf8fff4d6})

2024-04-02 19:54:02 116

原创 [BJDCTF 2020]EasyRSA

这一道题能看懂p,q和z的关系很重要即:z=p的平方加q的平方。n=p*q,有z和n求出p和q,再进行求解就行。

2024-03-07 21:00:28 146 1

原创 [LitCTF 2023]factordb (中级)

分解出来的p=275127860351348928173285174381581152299 q=319576316814478949870590164193048041239。这个题目给的提示很明显,就是让我们用factordb这个网站取把n给分解出来。

2023-12-19 21:04:30 465

原创 [HUBUCTF 2022 新生赛]RSAaaa

(在没有看题解的时候,我是这样想的,也这样干了)思路:在网站上分解n,写一个脚本重复算40次。题目给了n,e,以及40个c的值。看了大佬的脚本,要简洁很多。运行就能得到flag。

2023-12-19 21:01:49 456

原创 [NSSCTF 2022 Spring Recruit]factor

这道题有一个很难理解的点就是flag:NSSCTF{md5(min(p,q)+max(p,q))},这一句话怎么理解,乍一看很复杂但是其实就是q+p的值在取其MD5哈希值就是flag。给出的n还是可以在网站上分解得到p,q。

2023-12-19 20:54:29 428

原创 [黑盾杯 2020]Factor

这道题目的n也是可以分解的,分解出来有三个数,需要找出来与e互质的数。

2023-12-19 20:48:22 393

原创 RoarCTF 2019]RSA

题目给的n很大,直接把它放到网站上去分解,然后这个题目是没有给出e的大小的,然后我也不知道怎么求,(NSS上的题解没看懂)最后凭直觉蒙了个e=65537,用脚本运行了一下是可以得到flag的。

2023-12-19 20:43:51 338

原创 [LitCTF 2023]yafu (中级)

题目给的提示是让用yafu,但是我没搞太懂这个东西怎么用,然后我就用的。然后就是求这15个数字乘积的欧拉函数再求解。对n进行分解,得到了15个因子。运行就能得到flag。

2023-12-18 23:39:49 471

原创 [RoarCTF 2019]babyRSA

NSS给的提示是威尔逊定理,但这一题我直接将n放入。里面就能分解出来p,q,r的值。然后就是最基本的套到脚本里面。

2023-12-18 23:27:49 931

原创 [SWPUCTF 2021 新生赛]crypto4

根据题目可以知道,p和q是两个相近的质数, 按照一般思路对n开放然后求得p和q我在这里用的是工具对n进行费马分解也可以得出p和q。然后我在看题解的时候看到了一个大佬给的脚本,没有用工具,就直接将n给分解了,在这里记录一下。接下来就简单的多了 按部就班的套脚本就行。运行就能得到flag。

2023-12-18 22:38:25 439

原创 [LitCTF 2023]Is this only base?

观察密文,发现里面是有等号的推测可能是要将等号移动到密文最后面,提示里又给了数字23,推测是栅栏密码,解码之后发现是base64解码后是凯撒移位,可得flag。题目很简单:SWZxWl=F=DQef0hlEiSUIVh9ESCcMFS9NF2NXFzM。提示:今年是本世纪的第23年呢。

2023-12-14 19:31:18 109 1

原创 [BJDCTF 2020]rsa

题目只给出了c1,c2;如果有e的话可能就会是一个很明显的共享素数,这个题没有e,有根据题目的提示,我们可以知道这个题可能需要爆破得出e。

2023-12-14 19:17:23 48 1

原创 [闽盾杯 2021]decode

题目给出了n1,n2,n3;将得到的这个三个结果拼起来就是flag。

2023-12-14 18:58:43 87 1

原创 [UTCTF 2020]basics

一道很奇幻的套娃题打开文件首先是二进制转ascii之后会给你提示,0-9,a-z,A-Z,那就考虑base64,解码之后还是会有提示,罗马人,那就是凯撒(偏移量是10),之后就是quip quip(soid=flag)就能得到flag:

2023-12-13 20:04:39 79 1

原创 [CISCN 2022 西南]rsa

坑到我了,看着脚本很长很复杂,但是看最后,求的是m的值,脚本中和m有关的也就c,E,N这三个数,lcm在这块对应的是之前经常在rsa脚本里面见到的phi,所以一个很基础的脚本就能算出结果,纯纯骗子!

2023-12-13 19:44:08 79 1

原创 [LitCTF 2023]md5的破解

从这个脚本里大概能知道这个flag缺少了几个字符,我们又知道MD5的哈希值一般都是由0-9和26个大小写英文字母表示的,脚本中又提示说flag全部都是由小写字母和数字构成的,所以思路就是,我们要在0-9和a-z之间找出几个字符使得这个完整的字符串的MD5的哈希值为:496603d6953a15846cd7cc476f146771就可以拿到这道题的flag。

2023-12-13 19:37:11 184 1

原创 [BJDCTF 2020]rsa_output

看题目,仔细看的话是6个数据,但是,有两个是一模一样的。题目也给出了rsa的提示,所以可以联想到共模攻击,相同的数字即为n(p*q)较小的数字为e1,e2,直接带入脚本里面。

2023-12-12 19:21:15 207

原创 [SWPUCTF 2021 新生赛]crypto5

打开题目只有n和密文,这个时候往往就要考虑小明文攻击,即e非常小,可以爆破出来。

2023-12-12 19:09:37 71

原创 [LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)

题目很简单,直接将数值往脚本里面搬运就行。

2023-12-12 18:59:32 54

原创 【AFCTF2018】你能看出这是什么加密吗

看题目,给出了e,p,q,c,那就是rsa算法加密,但是所给的这几个数字的数值并不是整数但是它们都是0x开头的十六进制,我做这个题目的时候是先将这几个数字变成10进制再把他们带入到脚本里面去求解。

2023-12-12 18:53:46 61

原创 【SWPUCTF2021 新生赛】crypto9

至于那个密钥为什么是NSS,这个我也不太清楚,是试出来的,因为题目要求提交的格式为NSSCTF{},所以是用了NSS去试。题目所在的文件中已经将脚本给我们了,这一题只需要运行脚本就可以。

2023-12-12 18:43:25 107

原创 5.【SWPUCTF2021】traditional

西方的二进制数学的发明者莱布尼茨,从中国的八卦图当中受到启发,演绎并推论出了数学矩阵,最后创造的二进制数学。二进制数学的诞生为计算机的发明奠定了理论基础。而计算机现在改变了我们整个世界,改变了我们生活,而他的源头却是来自于八卦图。现在,给你一组由八卦图方位组成的密文,你能破解出其中的含义吗?在某个网站上找到了对应的一个图片自己对照出来的,但是不懂什么意思,这可能就是中华文化的博大精深吧。震坤艮 震艮震 坤巽坤 坤巽震 震巽兑 震艮震 震离艮 震离艮(密文)最后二进制转ascii就可以得出flag。

2023-12-11 21:24:22 89

原创 4.【鹤城杯2021】Crazy-Rsa-Tech

是我没有见过的新的Rsa解密方式(知识点加一):低加密指数广播攻击。主要的形式就是:1.e很小2.用相同的e给若干个接受者发送相同的信息。

2023-12-11 21:19:53 118

原创 3.【羊城杯2021】bigrsa

由题目所给的python文件得到了n1,n2,e,c的值,在rsa加密算当中,n=p*q,这里有两个n,也就是说对m进行了两次加密,以根据加密的n去求出d,因为n1,n2的值都比较大,直接去求p和q都不太现实,所以就要看n1和n2有什么共用的素数(假设求出来的是q,类似于求最大公因数?),然后求出p1,p2;再分别求出两次加密的d1,d2,;再将c带入到d2中进行解密,再带入到d1中进行解密就可以求出m。

2023-12-11 21:14:10 50

原创 【鹤城杯2021】A-Crypto

ROT13-->base16-->base32-->base64-->base85(从左往右依次解密,可能有的解密网站会解不出来,多找几个)(base85的特点:会有很多奇怪的符号,但是一般没有等号。ROT13编码特点:一种简单的凯撒,加密两次得到原文)

2023-12-11 21:07:46 116

原创 【SWBUCTF 2021】新生赛crypto2

分析题目所给的代码可得,本题为RSA算法当中的共模攻击(特点:不同的e,相同的p,q,通过两次加密得到的密文c求明文) 这题给出了n(即p*q),flag1,flag2。运行脚本可得flag。

2023-12-11 21:00:03 46

原创 第一周

嗯....因为Python没有看多少所以这个程序暂时看不出来什么门道,但是可以提取出来一点关键信息比如开头的base64,脚本里面提到的凯撒,所以就用了base64和凯撒去解码。为什么是这个题呢是因为这个题的加密形式嗯,我第一次见(但是还是想说这个密文真的很像数学题!)密文:73E-30U1&>V-H965S95]I<U]P;这个加密形式叫做Uuencode(第一次见)所以在第一周有必要记录一下有网站可以直接解密可得flag。(关于这个题要说的是自己有点死脑筋,嗯.... 写这个题的时候有些过于死板)

2023-11-20 00:25:23 15 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除