cryptohack代码(2)

5.XOR

简单异或,简单代码

from pwn import *
print(xor('label',13))

'  ' 与"  "效果一样

6.XOR Properties

题目:

题目给了相应的中字符串



    k1

    k2 ^ k1

    k2 ^ k3

    flag ^ k1 ^ k2 ^ k3

 

分别记为A、B、C、D,则flag = D ^ A ^ C

异或高级

大佬代码(交互模式):
>>> a = 0xa6c8b6733c9b22de7bc0253266a3867df55acde8635e19c73313
>>> b = 0x37dcb292030faa90d07eec17e3b1c6d8daf94c35d4c9191a5e1e
>>> c = 0xc1545756687e7573db23aa1c3452a098b71a7fbf0fddddde5fc1
>>> d = 0x04ee9855208a2cd59091d04767ae47963170d1660df7f56f5faf
>>> f = d^a^c
>>> from number import *
>>> l2b(f)
b'crypto{}'

这里代码运行不了,因为没有number仓库 ,所以用长整型字节换字符串

修改代码之后

a = 0xa6c8b6733c9b22de7bc0253266a3867df55acde8635e19c73313
b = 0x37dcb292030faa90d07eec17e3b1c6d8daf94c35d4c9191a5e1e
c = 0xc1545756687e7573db23aa1c3452a098b71a7fbf0fddddde5fc1
d = 0x04ee9855208a2cd59091d04767ae47963170d1660df7f56f5faf
f = d ^ a ^ c
from Crypto.Util.number import *
print(long_to_bytes(f))
b'crypto{}'
这题总结:

请注意,异或运算是一个可逆操作,即如果 f = a ^ b ^ c ^ d,那么 a = f ^ b ^ c ^ db = f ^ a ^ c ^ d,以此类推。因此,你可以从期望的 f 的值开始,通过异或运算来反向计算出 abc, 和 d 的值。

个人总结以及以后做题:
^是异或操作,看到之后反向异或就行

 7.Favourite byte

重点:查找密钥
from binascii import *
print(unhexlify('73626960647f6b206821204f21254f7d694f7624662065622127234f726927756d'))
from pwn import *

print(xor(b"sbi`d\x7fk", b"crypto{"))

print(xor(b"sbi`d\x7fk h! O!%O}iOv$f eb!'#Ori'um",b"\x10"))






"""
b"sbi`d\x7fk h! O!%O}iOv$f eb!'#Ori'um"
b'\x10\x10\x10\x10\x10\x10\x10'
b'crypto{0x10_15_my_f4v0ur173_by7e}'
"""

这题就是将flag与不知道的东西异或,然后我们要通过flag标志去找与什么异或了,用crytpo与/之前的字符串去异或,发现/x10是key,于是将/x10送上xor,,,flag就出来了

8.
You either know, XOR you don'

重点:查找密钥

查找密钥,出乎意料的点就是密钥的最后一个字母藏在“}”上

代码:
from binascii import *
y = unhexlify('0e0b213f26041e480b26217f27342e175d0e070a3c5b103e2526217f27342e175d0e077e263451150104')
#十六进制转换字符串
print(y)
from pwn import *
#异或仓库
print(xor(y[:7], b"crypto{"))
#将y中的1前七个字符与flag文件头异或,去获取密钥
print( xor(y[-1],'}'))
#密钥不完整,还有那个字符可能藏密钥喃,只有}
print(xor(y,b"myXORkey"))
#找到完整密钥,异或即可出答案
#crypto{1f_y0u_Kn0w_En0uGH_y0u_Kn0w_1t_4ll}





继续找key,这里有一个好方法,就是自己找数组中的第几个,

找前七个找到了

b'myXORke'

这里其实可以猜到了密钥

b'myXORke'加一个y

但是不是在比赛,做题就要严谨,

倒数的那一个与}异或

成功找到密钥

b'myXORke'
b'y'

将密文与密钥异或即可

到这里已经完成了古典密码的第一章,总结一下

终极大总结:

作为一个合格的密码手,学会一门编程语言是必要的,尤其是python,很多出题都是python代码,而且python代码也是高级渗透必会的了,cryptohack对新手是非常友好的,这里我有发言权,因为我是新手,这两天学习了第一个挑战个人感觉非常棒。

安排未来:

1.学习python

接下来每天学习python是必要的,安排任务。

2.继续学习cryptohack

不要为了做题而做题,学到东西是最重要的

3.继续获取一手资源

像这个就是我找到crypto0问到的

最后提一句,对于我来说,时间影响不了成绩,以前好多次在实验室无效学习,效率才是决定我能不能成为合格密码手都重要原因。

距离科来杯还有200天左右,想要在科来杯上去取得好成绩,坚持学习是必要的。

加油,yanxiao,你能行的!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值