自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 BUUCTF刷图记录

rsa0 题目: 他题目给了一个命令,然后用Kali 建立nc链接(netcat) ,输入命令: 得到以下的条件: e=9914617 p+q=22097350165474156852661778152708486386910482478881910841952380475041214967985772239921394728144183944713372976250538064685000688036828406289385076445995800 p-q=-209855221695672086986

2021-01-22 12:58:54 472 1

原创 BUUCTF-crypto-刷题记录(2020.11.26)

达芬奇密码 题目: 达芬奇一直是一个有争议的画家,科学家。。。小明为了研究他,从网上找到了名画蒙娜丽莎,一天深夜,小明突然从蒙娜丽莎背后的天空中看到了一串神秘的数字。顺带告诉小明达芬奇家窗台上有一串数字是关键。小明千里迢迢找到了这串数字,请将这个送分题做出来,亲,包邮哦(答案是一串32位十进制数字) 注意:得到的 flag 请包上 flag{} 提交 达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 5142

2020-11-28 18:41:42 1034 1

原创 BUUCTF-crypto-刷题记录(2020.11.25)

Dangerous RSA 题目: 解题思路: 因为e=3,很小,所以这是rsa的低加密指数攻击,所以直接使用python写一个爆破代码来解出明文。 数学依据: 假设我们  M^e / n 商 k 余数为c, 所以M^e = kn + C,对k进行爆破,只要k满足 k*n + C能够开方就可以 代码如下: from gmpy2 import iroot import libnum n = 0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c91

2020-11-25 19:57:51 648

原创 BUUCTF-刷题记录(2020.11.11)

Morse 题目: 得到的 flag 请包上 flag{} 提交。 打开文件是: -…/.----/-…/-…/-…/…–/--…/…-/-…/-…/–…/-…/…–/.----/–…/…–/…—/–…/–…/…-/…/…-./–…/…–/…–/-----/…/…-./…–/…–/…–/…-/…–/…/–…/----./–…/-… 解题思路: 看题目可以看出是摩丝密码,然后用在线工具解密 网站是:Morse在线解密 解密出来是:61666374667B317327745F73305F333435797D 然

2020-11-12 09:55:08 631 1

原创 BUUCTF-刷题记录(2020.11.8)

汉字的秘密 题目:你能看出汉字的奥秘吗? 答案形式:flag{小写字母} 解题思路: 打开文件后是一个word文档,内容是: 王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由 土夫 井中 士夫 王工 王人 土由 由口夫 上网搜了之后才发现这是当铺密码 当前汉字有多少笔画出头,就是转化成数字几~ 由 1 中 2 人 3 工 4 土 5 王 6 夫 7 井 8 壮 9 口 0 转化为数字串为: 69, 74, 62, 67, 118, 83, 72, 77, 86, 55,

2020-11-08 20:09:27 872

原创 BUU刷题记录-2020.11.7

RSA 题目:给了两个文件,一个pub.key,另一个为flag.enc 解题思路:先把pub.key文件改为txt文件,然后就可以打开,内容是rsa的公钥, 所以直接使用在线工具解出e,n 公钥解析 然后在有n=p*q再用在线工具 factordb ...

2020-11-08 18:29:16 935

原创 BUUCTF-Crypto-RSA2

RSA2 题目: e = 65537 n = 2482540078515262411777215266989018029858327661762216096122588 7737162058006043310153832803030521991869764361981420093067961210 988553380133534844502375167047843707305554472428068473329805159 916766030364518314616149748535863368149212

2020-10-25 18:41:41 2116 1

原创 BUUCTF-Crypto-刷题记录(2020.10.23)

RSA3 题目: c1=22322035275663237041646893770451933509324701913484303338 07621060354261275895626286964082248647012114942448557136100 74212936755163388221952803137949911360481409188424712198402 63536338886250492682739436410013436651161720725855484866690 0847887

2020-10-23 20:35:33 736

原创 BUUCTF-Crypto-刷题记录(2020.10.20)

凯撒?替换?呵呵! 题目: MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXC HTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母} 解题思路:很显然MTHJ对应原文flag,但通过ascii码发现没有规律,所以直接爆破,使用网站quipqiup 所以得到flag为:flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake} ol

2020-10-20 18:36:54 2371 1

原创 BUUCTF-Crypto-刷题笔记(2020.10.19)

rsarsa

2020-10-19 21:38:31 723

原创 BUUCTF-Crypto刷题记录

BUUCTF-Crypto刷题记录 签到-y1ng 题目:welcome to BJDCTF 1079822948 QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ== 解题思路:密文后边有等号,很有可能是base 64所以用工具尝试 所以答案为flag{W3lc0me_T0_BJDCTF} password 题目:姓名:张三 生日:19900315 key格式为key{xxxxxxxxxx} 解题思路:没有什么可以看出的标志,所以尝试着,姓名缩写加生日 所以答案刚好为:flag{zs1990

2020-10-18 15:41:36 1976

原创 BUUCTF-Crypto-摩丝

BUUCTF-Crypto-摩丝 题目 摩丝: … .-… — …- . -.-- — …- 得到的flag请包上flag{}提交 解题思路 由题目就可以得知这是摩斯密码。 摩丝密码的原理: 摩斯电码是一种用于交流的系统,它依靠一系列的点和划来传递编码信息。 摩斯电码由两种不同的信号单位组成:点和划。在摩斯电码的官方术语,点通常读作“滴”;划通常读作“嗒”。 所以,对照摩斯密码表解密上述密码。 按照上边的摩丝密码表解答出 flag{ILOVEYOU} ...

2020-10-08 13:55:35 2094 1

原创 BUUCTF-Crypto-一眼就解密

BUUCTF-Crypto-一眼就解密 题目 下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 解题思路 观察密文,可以看到有一个=,这是base 64的标志,三个字节为一组,需要4个base 64 编码来表达,不够的编码用=来补充 所以用base 64来解密 base 64编码原理 一篇文章彻底弄懂Base64编码原理 解密过程 带入工具CaptfEncoder-Base 64 Enco

2020-10-06 17:11:51 5032 1

原创 BUUCTF-Crypto-篱笆墙的影子

BUUCTF-Crypto-篱笆墙的影子 题目 felhaagv{ewtehtehfilnakgw} 解为flag{}的形式 解题思路 方法一: 有题目得,解为flag{}的形式,所以felhaagv解密为flag的形式,所以可以看出该栅栏密码为两行 f l a g e h a v 所以写出剩下的,解出密码为 flag{wethinkwehavetheflag} 方法二: 直接带入工具 CaptfEncoder 解出答案相同 ...

2020-10-06 13:50:59 11228

原创 BUUCTF-Crypto-Url编码

题目 密文:%66%6C%61%67%7B%61%6E%64%20%31%3D%31%7D 解题思路 有题目可以知道这是Url编码,所以找出Url编码表 URL编码表-打杂人 由编码表可对应找出 %66-f %6C-l %61-a %67-g %7B-{ %6E-n %64-d %20-space(空格) %31-1 %3D-= %7D-} 所以可算出明文为:flag{and 1=1} ...

2020-10-05 15:17:55 592

原创 BUUCTF-Crypto-变异凯撒解题思路

BUUCTF-Crypto-变异凯撒解题思路 题目 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{} 解答思路 由密文可以看出,有大小写字母,并且还有下划线和阿拉伯数字,所以我们基本可以看出需要使用ASCII码表。 又因为明文flag对应afZ_,所以寻找明文和密文的规律 f-102 a-97 相差5 l-108 f-102 相差6 a-97 Z-90 相差7 g-103 _-95 相差8 可以看出每个字符的偏移量为n+4 所以依

2020-10-05 14:29:20 8123 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除