BUUCTF Crypto 1-22 wp

1. 一眼就解密

mxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 

一眼可以看出是base64,用在线工具解出flag{THE_FLAG_OF_THIS_STRING}

2. MD5

                    MD5解密得flag{admin1}

3.Url编码

url编码解密flag{and 1=1}

4.看我回旋踢

看到synt猜测是凯撒密码得flag{

5cd1004d-86a5-46d8-b720-beb5ba0417e1} 

                                                                   5.摩丝

                     摩斯密码解得flag{ILOVEYOU}

                                                                  6.password

                  看到生日是8位,key为10位,猜测flag{zs19900315}

                                                                  7.变异凯撒

由于是变形凯撒,所以猜测afz_对应flag,那么_为g,规律a+5 ——f,f+6——l,z+7——a,由_+8——g得_是{

由规律得字符与n+4对应,所以依次查得flag{Caesar_variation}

             8.Quoted-printable

用Quoted-printable解密flag{那你也很棒哦}

                                                                      9.篱笆墙上的影子

思路:联想到栅栏密码得flag{wethinkwehavetheflag}

10.Rabbit

                         使用Rabbit在线解密得flag{Cute_Rabbit}

                                                                       11.RSA

p=473398607161
q=4511491
e=17
d=((p-1) * (q-1)+1)//e
print(d)

得flag{125631357777427553}

12.丢失的MD5

import hashlib   
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')
            des=m.hexdigest()
            if 'e9032' in des and 'da' in des and '911513' in des:
                print des

                 把代码补全

import hashlib
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))
            des=m.hexdigest()
            if 'e9032' in des and 'da' in des and '911513' in des:
                print (des)

flag{e9032994dabac08080091151380478a2}

13.Alice与Bob

密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。

使用在线分解质因数工具得98554799767 = 101999 * 966233,小数在前即为101999966233,然后进行md5的32位小写哈希得flag{d450209323a847c8d01c6be47c81811a}

14.大帝的密码武器

公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。
以下密文被解开后可以获得一个有意义的单词:FRPHEVGL
你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。

密文:ComeChina

思路:将FRPHEVGL进行凯撒加密,发现加密13次获得一个有意义得单词SECURITY,将密文解密得flag{PbzrPuvan}

15.rsarsa

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.


p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

解密脚本如下:

import gmpy2
p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
N = p*q
D = int(gmpy2.invert(e, (p-1)*(q-1)))
#求逆元
message = gmpy2.powmod(c,D,N)
#使用密钥解密
print(message)

flag{5577446633554466577768879988}

16.Windows系统密码

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:bef14eee40dffbc345eeb3f58e290d56:::

对里面字段进行MD5解密,找到flag{good-luck}

17.信息化时代的步伐

也许中国可以早早进入信息化时代,但是被清政府拒绝了。附件中是数十年后一位伟人说的话的密文。请翻译出明文(答案为一串中文!)

606046152623600817831216121621196386

flag{计算机要从娃娃抓起}

18.凯撒?替换?呵呵!

MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母}

http://www.quipqiup.com

flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}

19.萌萌哒的八戒

萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥

通过猪圈密码在线转换得flag{whenthepigwanttoeat}

20.权限获得第一步

你猜这是什么东西,记得破解后把其中的密码给我。答案为非常规形式。

Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::

MD5在线解密得flag{3617656}

 21.传统知识+古典密码

小明某一天收到一封密信,信中写了几个不同的年份
          辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。
          信的背面还写有“+甲子”,请解出这段密文。

key值:CTF{XXX}        解题思路:

辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳 + 甲子(一甲子60年)根据表中对应得

28302381710163060用ASCLL码得到对应字符:XZSDMFLZ用栅栏解密:XMZFSLDZ再用

凯撒解密:SHUANGYU      flag{SHUANGYU}

22.RSA1

题目

p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

题解

import gmpy2
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

N = gmpy2.invert(q,p)
mp = pow(c,dp,p)
mq = pow(c,dq,q)               #求幂取模运算

massage = (((mp-mq)*N)%p)*q+mq       #求明文公式
print(hex(massage))

0x6e6f784354467b57333163306d335f37305f4368316e343730776e7d用十六进制转换得

flag{W31c0m3_70_Ch1n470wn}

  • 26
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值