自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(90)
  • 收藏
  • 关注

原创 第五题(共享素数)

看到n1 n2我们联想到共享素数,gcd求p。之后按照加密反解即可。

2024-06-22 15:43:13 217

原创 第三题(小m)

我们发现n过大,而c相比于n很小。故直接对c开e次方根。

2024-06-22 13:53:21 84

原创 第二题(图片)

直接放到随波逐流解出来一个二维码扫码就可。

2024-06-22 13:43:02 112

原创 第一题(伏羲六十四卦)

再用base64解密即可。

2024-06-22 13:38:23 225

原创 [HGAME 2022 week1]Matryoshka(古典密码混合)

将得到的字符串去掉“,”后,base16解码。首先这是一段盲文,要先将盲文反转,最后栅栏密码(22栏)然后再用摩斯密码转换。再用base64解码。

2024-06-20 14:54:44 115

原创 [LitCTF 2023]The same common divisor (高级)(共享素数)

我们看到n1和n2都和p有关,分析得p为n1和n2的最大公约数,然后得到q1或q2.

2024-06-20 13:59:31 214

原创 [LitCTF 2023]Euler(欧拉定理)

【代码】[LitCTF 2023]Euler(欧拉定理)

2024-06-19 10:10:37 73

原创 [SWPUCTF 2021 新生赛]crypto3

【代码】[SWPUCTF 2021 新生赛]crypto3。

2024-06-18 16:07:43 113

原创 [鹤城杯 2021]BabyRSA

因此根据题目中给出的p高300位和q低265位,n=pq  => n=p0q0(mod 2265)可得p低265位 p0=nq0-1(mod 2265)题目中q0= q%(2265)=hint2  => q0-1= inverse_mod(q0,2265)由于构造f=pbar+x*2265无解,尝试对2265抬高2^6(即抬高64)进行爆破。则p低265位p0=n*inverse_mod(q0,2265)(mod 2265)则 f需要加上i*2265,其中i in range(64)

2024-06-17 17:34:46 152

原创 [SWPUCTF 2022 新生赛]善哉善哉(隐写,新佛曰,MD5)

我们看到:和新佛曰解码错误的placeholder几乎一模一样,但其实不是解码失败的placeholder,最后一个问号被替换成了中文问号。最后一步md5,没有说明编码,尝试utf8和gbk。我们看到:题目就是一张图片便联想到隐写术。最后面有一段摩斯密码,破译后得到。易知道这是新佛曰密码,解密后得到。首先查看图片的详细信息我们看到。又看到有关MD5加密。

2024-06-16 11:26:15 361

原创 [UUCTF 2022 新生赛]爱丽丝梦境的兔子(古典密码)

根据题目和题目描述,我们知道首先是rabbit密码,然后是社会主义核心价值观密码,最后是栏数为6的栅栏密码。

2024-06-14 10:29:08 307

原创 [LitCTF 2023]Virginia(变异凯撒)

首先利用网站进行维吉尼亚解密(第一段和第二段密钥不同,两段无关,可只解密第二段)由此可以看出每一个以为都递增的移动,所以可以写个小脚本解码出来。由最后一句话知道不是常规的凯撒加密,联想到变异凯撒。比赛是litctf故开头应该是litctf{...}解码的第一个是86而L对应的是76,退了10。第二个是116而i对应的是105,退了11。第三是128而t对应的是116,退了12。

2024-06-12 11:12:53 321

原创 [LitCTF 2023]easy_math (中级)(解方程)

利用n和hint建立两个方程。

2024-06-12 11:04:24 99

原创 [HGAME 2022 week3]Multi Prime RSA(欧拉函数)

在 RSA 加密算法中,n 是两个大质数 p 和 q 的乘积,而 phi(欧拉函数)是计算小于 n 的正整数中与 n 互质的数的个数。对于 n = p ** 2 * q ** 3 * r ** 5 * s ** 7 这样的形式,phi 的计算涉及到欧拉函数的性质,特别是当 n 是多个不同质数的幂的乘积时。欧拉函数的定义是:对于任意正整数 n,phi(n) 是小于或等于 n 的正整数中与 n 互质的数的个数。我们看到n的计算有别于一般的计算方法,故考虑欧拉函数的定义。

2024-06-11 17:03:36 308

原创 [NSSCTF 2022 Spring Recruit]factor(md5)

利用网站分解n之后将两数(p,q)相加,结果用md5 加密。

2024-06-07 10:21:17 69

原创 [HGAME 2022 week2]RSA Attack2(共享素数,开根,共模攻击)

part1:共享素数。part3:共模攻击。

2024-06-06 17:34:23 208

原创 [HDCTF 2023]Normal_Rsa(e,phi不互素)

但e,phi的最大公约数t很小,为2,故我们直接利用e//t,与phi计算得到d。首先我们利用网站对n进行分解得到P,Q,然后计算出phi后发现e,phi不互素。

2024-06-04 17:51:42 145

原创 [RoarCTF 2019]RSA(素数分解)

首先我们尝试分解N,发现可以分解,得到P Q,在正常求解即可,发现缺少e,盲猜e=65537,带入计算发现可以得到flag。

2024-06-03 11:21:11 179

原创 [RoarCTF 2019]babyRSA(威尔逊定理)

【代码】[RoarCTF 2019]babyRSA(威尔逊定理)

2024-06-01 17:01:52 148

原创 [NISACTF 2022]sign_crypto(LATEX)

看出每个“\”之后的第一个字母连起来即使:nss....,在大写即可得到flag。

2024-06-01 15:45:50 203

原创 [HUBUCTF 2022 新生赛]RSAaaa

【代码】[HUBUCTF 2022 新生赛]RSAaaa。

2024-05-31 16:59:07 144

原创 [LitCTF 2023]P_Leak(dp泄露)

【代码】[LitCTF 2023]P_Leak(dp泄露)

2024-05-30 18:31:22 193

原创 [LitCTF 2023]yafu (中级) (素数分解)

分解之后我们直接将挨个输如到EXP中,然后计算phi:(p1-1)*(p2-1)*....*(pn-1).最后正常解出即可。题目叫yafu,我们知道yafu是用来分解大素数的,故我们将n分解。当出现次数为1时,即k=1,p^(k-1)=1.与一般式同。冒号前的数是分解出来的素数,第二个数是该数出现的次数。法二:我们使用python脚本分解。然后我们利用欧拉函数计算phi:若。法一:我们可以采用在线网站分解。

2024-05-29 17:24:34 313

原创 [GWCTF 2019]babyRSA

故我们在由m1,m2求出c1,c2(题目中不知道为什么给的是m1,m2,个人认为改为c1,c2合适,但由于没什么影响做题自己知道就可,故未作改变)的基础上在求出F1,F2就是最终Flag.注:此题中p,q可由素数分解网站直接分解N求出,也可用另一种方法得到。从上图我们看出F1和F2分别是flag1和flag2.

2024-05-28 18:54:44 152

原创 [HDCTF 2023]爬过小山去看云(HILL密码,云影密码)

2:解码完成后所得结果翻译之后是数字,提取后842084210884024084010124,看到只含有01248便猜测时云影密码,利用脚本进行解密。我们看到给出了矩阵[3 4 19 11]1:利用在线工具进行解码。

2024-05-27 11:28:50 241

原创 古典密码--云影密码

云影密码又称01248密码,是古典密码中的一种。将这个和加上 64,得到一个 ASCII 字符。之后再将各个部分的数字相加得到各个部分的和。将这个 ASCII 字符添加到。

2024-05-27 11:23:05 183

原创 HILL密码

解密 的话只需要将密文乘上密文矩阵的逆矩阵就好啦,Hill 密码能较好地抵抗统计分析法,对抗唯密文攻击的强度较高,但易受到已知明文攻击。1.对于每一个字母,我们将其转化为对应的数字,一般来说我们使用的是 A AA 对应的 0 ,B对应的 1然后一次类推,当然你也可以自己指定一个字母表,然后一一对应。3.然后我们将这个1维的向量和一个 n × n 的密钥矩阵相乘,得到一个1维的向量,然后对这个矩阵模上26。2.我们将明文转化为一个1维的向量 (即:1 × n 的矩阵)。(本人不才,请看别人的)

2024-05-26 21:08:20 387

原创 [HGAME 2022 week3]RSA attack 3(维纳攻击)

从题目中我们看出,e 非常大,且d很小只有64位(小于 n^(1/4)),故猜测使用维纳攻击破解。

2024-05-23 18:53:34 242

原创 [CISCN 2022 西南]rsa

题目中我们推断出q3=... 及以上部分完全没有,下面加密的数据完全没用上,故我们直接看下面,正常RSA解密即可。

2024-05-23 17:58:58 186

原创 [CISCN 2023 初赛]Sign_in_passwd(base64换表)

从题目第二行我们看出含有A-Z,a-z,1-9...故猜测是一个base64换表,我们只需将题目的表映射到base64加密的正常表上进行解密即可。

2024-05-22 18:58:37 203

原创 [BJDCTF 2020]EasyRSA

即关键思路是怎么解决z的问题,

2024-05-22 18:29:37 206

原创 H&NCTF(BabyPQ)

另一中代码,下面这种代码数学推导过程与上面代码差不多一致但结果显示不完整,数据计算不精确,故不推荐使用。本题目考查欧拉函数的理解以及解方程的能力。

2024-05-21 17:10:25 178

原创 [LitCTF 2023]md5的破解

根据题意需要爆破flag的13 14 18 34 位。

2024-05-09 16:49:08 103

原创 [安洵杯 2019]JustBase(替换表)

我们看到题目是一些杂乱的字母和符号,但从题目和末尾的两个==号,我们猜测是base64加密,但题目未出现1-9数字,而base64不包含!@#$%等字符,所以我们考虑将字符!@#$%按照键盘替换成数字1-9.也可以采用文本文档里面的“替换”,自己手动依次替换。

2024-05-06 11:04:22 243

原创 [BJDCTF 2020]base??(古典密码)

从题目我们看出dict是一个python的字典,但与原始的base64的表不同,所以我们想到通过替换原始的表,来对密文解密。

2024-04-29 17:50:55 192

原创 【无标题】

根据题目描述我们知道是关键词密码,用网站解密即可。

2024-04-28 19:18:16 102

原创 [LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)

【代码】[LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)

2024-04-28 19:07:18 93

原创 [湖湘杯 2021]signin(维纳攻击,连分数)

故使用维纳攻击和连分数解题。

2024-04-27 21:39:30 187

原创 [闽盾杯 2021]decode(共享素数)

【代码】[闽盾杯 2021]decode(共享素数)

2024-04-22 20:45:38 273

原创 [黑盾杯 2020]Factor(分解素数)

【代码】[黑盾杯 2020]Factor(分解素数)

2024-04-22 20:35:59 198

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除