![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码学CTF
文章平均质量分 72
雨后初霁&
逆向深度学习中
展开
-
WUST2020部分WP
[WUSTCTF2020]B@se密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD== JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rskxyz012789+/oh holy shit, something is missing...明显base64,少了4个A44=24次,可以先找出缺少的4个字符,然后排序挨个解密#include<stdio.h>#include&原创 2022-04-30 22:58:26 · 641 阅读 · 0 评论 -
wustctf2021 Crypto RSA1
描述from Crypto.Util.number import bytes_to_long, getPrimefrom secret import flagp, q = getPrime(1024), getPrime(1024)n = p * qe = 0x10001s = pow(1314*p - 520*q, n - p - q, n)c = pow(bytes_to_long(flag), e, n)print(f'n = {n}')print(f's = {s}')pri原创 2022-04-30 20:44:49 · 1091 阅读 · 0 评论 -
[ACTF新生赛2020]crypto-rsa3
题目描述from Crypto.Util.number import *import gmpy2import randome=65537p = getPrime(512)q = int(gmpy2.next_prime(p))n = p*qm = bytes_to_long(FLAG)c = pow(m,e,n)print(n)print(c)#n=17760650483649924697095903022687160888596932177821105原创 2022-04-24 15:29:46 · 1323 阅读 · 0 评论 -
[ACTF新生赛2020]crypto-rsa0
首先涉及MISC一个伪加密伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。 一般来说,文件各个区域开头就是50 4B,然后后面两个字节是版本,再后面两个就是判断是否有加密的关键了方法:遇到504B0304,把其的第3、4个byte改成0000遇到504B0102,把其的第5、6个byte改成0000即可破解伪加密。直接解压from Cryptodome.Util.number import *import randomFLAG=#原创 2022-04-24 00:11:06 · 1230 阅读 · 0 评论 -
2022DASCTF Apr X FATE 防疫挑战赛 CRYPTO easy_real
逆向一道都不会,寄了。只做了密码的签到题题目描述import randomimport hashlibflag = 'xxxxxxxxxxxxxxxxxxxx'key = random.randint(1,10)for i in range(len(flag)): crypto += chr(ord(flag[i])^key)m = crypto的ascii十六进制e = random.randint(1,100)print(hashlib.md5(e))p = 6431...原创 2022-04-23 19:24:06 · 903 阅读 · 0 评论