自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 攻防世界:Easy_Crypto

这种类似的代码可以转化写成python的代码,只是需要提前赋值一下即可。最后就得到flag啦。

2024-04-17 22:45:53 153

原创 攻防世界:转轮机加密

根据托马斯·杰斐逊可以看出是杰斐逊转轮加密器:由36片同样大小的木制转轮,套在一根杆上。每片转轮的圆周边缘上可有乱序的26个英文字母,加密方转动加密器上的转轮,是明文(不超过36字)正好出现在同一行上,这时转轮排列的其他25行都是无意义的乱码,把其中任意一行的乱码抄写来,得到密文。解题思路:按照密钥数字的顺序重新排列13组字母,然后查找每一个密文在对应字母表(转轮)里的位置,并将该密文放到头部,剩下的25种(也就是除去密文的情况)就会有flag。最后就能找到flag啦。

2024-04-12 22:54:52 218 1

原创 [QCTF2018]Xman-RSA1

模数相同,用共模攻击即可得到n1,再和n2取公约数得到p1,最终得到msg1,msg2。当i为奇数,flag放入msg2,为偶数时放入msg1。大致思路就是n1.encrypted里面的两个数据对应c1,c2。

2024-02-26 18:03:05 339 1

原创 [AFCTF2018]MyOwnCBC1

得到afctf{Don't_be_fooled_by_yourself}解题思路大致就是将上一级cipher,当作下一级的key进行加密,由此可得初始的key为32位。

2024-02-25 22:10:42 349 1

原创 [b01lers2020]safety_in_numbers1

一个公钥文件和一个flag文件,进行公钥解析后发现n特别大而e是65537。所以大概就是一道小明文爆破。会运行10分钟作业好像才能有结果。这里题目文件里写了m = int.from_bytes(msg, byteorder = 'little')byteorder部分可以写little(逆序输出)或者big(正序)最后得到flag的倒叙,转换一下即可。

2024-02-21 19:48:28 349

原创 [羊城杯 2020]Power1

打开给了一些数据看到dp以为是dp泄露但是n=p**4*q,phi=gmpy2.lcm(p-1.q-1),而且n没给所以不能当作dp泄露来解。可以通过discrete_log(n,c,m)得到e也就是代码中对应的x(m**e%n==c),但是可能会运行一两分钟才会有结果。之后利用x = 2019*p**2 + 2020*p**3 + 2021*p**4得到p。n可以拆分为p和q,所以。

2024-02-19 15:06:35 376 1

原创 [BJDCTF2020]伏羲六十四卦1

目前不是很理解这个六十四卦是什么情况,只知道把他们都拆分成对应6位二进制,然后对照密文得到的二进制8位一拆分最后解码。encrypt5貌似是仿射密码,比如y=(a*x+b)%26 那么x=(a的逆元)*(y-b)%26。就得到了flag:flag{bjdcongratulationsongettingtheflag}然后对给定的两个函数进行解密encrypt4把对应的数字再加回去即可。b给了,a没有,因此对a进行一下爆破。

2024-02-18 20:27:01 794

原创 [AFCTF2018]MagicNum1

这和[ACTF新生赛2020]crypto-des1一样,没什么可说的。

2024-02-17 14:26:12 363 1

原创 [AFCTF2018]One Secret, Two encryption1

打开后是两份公钥和密文,以及一段小提示:#p2=gcd#q2=n2//p2p1=gcdq1=n1//p1。

2024-02-15 14:11:49 385 1

原创 [watevrCTF 2019]ECC-RSA1

(1)△=-16(4a^3+27b)≠0,用来保证曲线是光滑的,即曲线的所有点都没有两个或者两个以上的不同的。带入方程可以得到n*n=p^5+a*p^3+b*p^2(mod ecc_p)文件里大概给了一些数据以及p,q的生成方式,也就用到了ECC。(2) a., b EK,K为E的基础域。(3)点O2∞是曲线的唯一的无穷远点。其中p,q对应着x,y的方程。随后正常解rsa即可得到。带入sagemath。

2024-02-13 14:33:15 341 1

原创 [ACTF新生赛2020]crypto-des1

打开是一段浮点数和一段提示:To solve the key, Maybe you know some interesting data format about C language?之后就可以得到actf{breaking_DES_is_just_a_small_piece_of_cake}a+=struct.pack('<f',i).hex()#小端。b+=struct.pack('>f',i).hex()#大端。大端:高地址存低字节,低地址存高字节。小端:低地址存低字节,高地址存高字节。

2024-02-11 14:34:26 839 1

原创 [XNUCA2018]Warmup1

我是用python打开的另一份文件,一大堆的乱码但是比较关键性的数据还是能看到的,一共共有六组,而第一组和第六组的模数n正好相等,就用共模攻击求出了:FLAG{g00d_Luck_&_Hav3_Fun}

2024-02-08 13:39:24 313

原创 [GKCTF 2021]RRRRsa1

这里简单简写了一下,总之就是用hint2和hint1表示成q1*某一个式子,这样就能和n1找公因数,也就是q1。最后得到了GKCTF{f64310b5-d5e6-45cb-ae69-c86600cdf8d8}最开始的时候还在疑惑打开是一堆乱码,结果给文件加.rar的扩展名就行。hint3,hint4也是用同样的方法即可求出。

2024-02-07 14:36:09 370 1

原创 日常刷题1

1打开文件是一堆16进制的数,开始还没头绪放python里用long_to_bytes解一下就得到了flag。。。

2024-02-06 15:25:36 337 1

原创 [AFCTF2018]花开藏宝地1

打开文件是五个加密的压缩包,这里我只解了前三个,分别为19260817,alice,AVADA。得到了三组m和x,看了下大佬的wp:Asmuth-Bloom方案。用中国剩余定理求出来的结果是y',假设明文为S,那么S=y'+A*p,A为随机整数,p是大素数(也就是宝藏的序号),题目没有A,而且p>S,那S=y'%p。这里只是写了用中国剩余定理的小脚本,但是后来看了下的别人的,好像只需要libnum.solve_crt()就可以实现,也是涨知识了。

2024-02-05 21:03:35 367 1

原创 [GUET-CTF2019]NO SOS1

打开文件第一感觉是摩斯密码,但解出来的并不是答案,而且有一部分的'.'与'-'很明显和其他部分不一样。看了下别的大佬的wp,是培根密码,把比较明显的'.'改了一下,还有一些'-'很明显和其他的字符间距很大。将'.'换成'a','-'换成'b',就可以得到flag{guetkkp}将这些替换成两个'-'。

2024-02-04 19:11:31 338

原创 [UTCTF2020]hill1

看了一下大佬的wp,可以爆破出解密用的逆矩阵也就是x1,x2。之后将密文中的标点符号,数字什么的前去掉,然后将密文对半分开,就可以求出明文:utflagdngeruscphertextqq,然后对应明文将那些原来删掉的字符加上即可,记得有一个字母原来是大写的。查看了一些大佬的wp知道hill是希尔密码,打开之后根据题目'utctf'推测,'wznqca'对应'utflag'

2024-02-03 19:45:09 396

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除