自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 [buuctf] crypto全解——121-146(不建议直接抄flag)

[BJDCTF2020]编码与调制查看题目 曼彻斯特6进制024A447B4469664D616E63686573746572636F64657D通过解码16进制即可得到flag{DifManchestercode}[网鼎杯 2020 青龙组]you_raise_me_up查看题目#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m

2021-01-13 18:04:55 13033 1

原创 [buuctf] crypto全解——85-120(不建议直接抄flag)

yxx查看题目啥也不是没看懂用010查看进制32位,再来查看明文.txt发现刚好也是32位字符,于是怀疑这道题是道一次性密码本OTP的题目,将明文与密文的txt一位一位异或即可得到flag上脚本python2的h=['0A','03','17','02','56','01','15','11','0A','14','0E','0A','1E','30','0E','0A','1E','30','0E','0A','1E','30','14','0C','19','0D','1F','10'

2020-11-24 11:20:09 8083 1

原创 [buuctf] crypto全解——前84道(不建议直接抄flag)

这里写目录标题MD5Url编码一眼就解密看我回旋踢二级目录二级目录二级目录二级目录二级目录二级目录二级目录二级目录MD5获得题目题目名字就叫MD5,那我们直接把这个复制到md5在线解密即可得到flagUrl编码获得题目老规矩这种题目直接复制url解码里面解密即可得到flag一眼就解密看到题目题目后面有=就先猜一手base64编码,直接复制base64解码解密即可得到flag看我回旋踢看题目觉得是凯撒密码二级目录二级目录二级目录二级目录二级目录二级目录二级目录

2020-10-28 10:07:03 29821 7

原创 伪加密破解

ZipCenOp.jarzip伪加密题目解密工具,zip伪加密形成的原因是,修改正常zip文件头的加密标志位。(可参考文章:https://blog.csdn.net/kajweb/article/details/76474476)工具使用方法:java -jar ZipCenOp.jar e xxx.zip #加密java -jar ZipCenOp.jar r xxx.zip #解密...

2021-05-07 14:50:08 470 1

原创 kali安装ida

从官网上下载一个ida Linux我是先下载到本机然后传过去的按照这个直接进入安装界面 一直前进就好实测有效

2021-05-06 09:04:54 2765

原创 kal安装ida

直接用kali自带的火狐打开下面这个链接kali安装包链接下载好以后然后跟着安装界面安装即可

2021-04-26 09:06:41 772

原创 密码(图解密码技术)_第二章_Enigma密码机

本章图片来源于网络什么是EnigmaEnigma是由亚瑟·谢尔比乌斯于20世纪初发明的一种能够进行加密解密的机器。Enigma在德语里是“谜”的意思。亚瑟·谢尔比乌斯使用能够转动的圆盘和电路,创造成了人类手工所无法实现的高强度密码。在刚刚发明之际,Enigma被用在了商业领域,后来到了纳粹时期,德国国防军采用了Enigma,并将其改良后进行了军事用途。用Enigma进行通讯加密发送者和接受则各自拥有一个Enigma。发送者用Enigma将明文加密,将生成密文通过无线电发送给接收者。接收者将接收到的

2021-03-17 09:04:19 4410

原创 密码(图解密码技术)_第二章_历史上的密码

凯撒密码凯撒密码是一种相传尤利乌斯·凯撒曾使用过的密码。凯撒于公元前100年左右诞生于古罗马,是一位著名的军事统帅。凯撒密码是通过字母按照一定的字数“平移”来进行加密的。举例一下:小写字母(a,b,c…)表示明文,大写字母(A,B,C…)表示密文现在我们将字母平移三个字母,于是明文中的a在加密后变成了与其相隔三个字母的D,以此类推到x则会回到字母的开头变成A,相应的y变成B,z变成C。a–b--c–d--e–f--g–h--i–j—k–…—w–x--y–zD-E–F-G–H--I–J--K-L-

2021-03-16 11:18:23 1675

原创 密码(图解密码技术)_第一章_环游密码世界总结

解释一下啊:我发现我没有段落空两字的时候已经不想改了,原谅我懒,这系列后面也是这样的(任性)。本书中的主要角色:Alice_一般角色Bob_一般角色Eve_窃听者Mallory_主动攻击者Trent_可信的第三方Victor_验证者加密与解密加密 :Alice不想让别人看到邮件的内容,于是她决定将邮件进行加密后再发送出去加密之前的消息称为明文,加密之后的消息成为密文用base64举例一下明文——————————>加密—————————————>密文这就是加密—————

2021-03-15 18:12:20 818

原创 MOD

1.模p运算编辑给定一个正整数p,任意一个整数n,一定存在等式n = kp + r其中k、r是整数,且 0 ≤ r < p,称呼k为n除以p的商,r为n除以p的余数。[1]对于正整数p和整数a,b,定义如下运算:取模运算:a mod p 表示a除以p的余数。模p加法:(a + b) mod p ,其结果是a+b算术和除以p的余数,也就是说,(a+b) = kp +r,则 (a+b) mod p = r。模p减法:(a-b) mod p ,其结果是a-b算术差除以p的余数。模p乘法:(a

2021-03-03 09:35:19 9534 2

原创 块密码/分组密码

块密码/分组密码在密码学中,分组加密(英语:Block cipher),又称分块加密或块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。分组加密包含两个成对的算法:加密算法 E 和解密算法 D,两者互为反函数。每个算法有两个输入:长度为 n 位的组,和长度为 k 位的密钥;两组输入均生成 n 位输出。

2021-03-02 18:08:46 2085

原创 RSA总结

常用工具分解大素数factordb http://www.factordb.comyafu(p,qp,q相差过大或过小yafu可分解成功)sage divisors(n)(小素数)Openssl解析加密密钥:openssl rsa -pubin -text -modulus -in pub.key生成解密密钥:python rsatool.py -f PEM -o key.key -p 1 -q 1 -e 1openssl rsautl -decrypt -inkey key.pem

2021-01-02 16:51:28 2869 2

原创 BMZCTF 密码

2018 HEBTUCTF Sudoku&Viginere题目给了一个word 一个数独然后 Viginererry55t1r1315_1t_3a5y分别尝试提交,最后确定flag为:HEBTUCTF{15_1t_3a5y}栅栏密码最总flag{76d6207ceb064719cdf7b8d6168fefda}4进制查看题目四进制很明显有三个前面的零省略了补上,转16,再转文本试一下看到666心里就有谱了最终flag{Fourbase123}Ook查看题目

2020-12-25 18:06:26 1005

原创 rsa

rsa数学基础同余平方剩余欧拉定理费马定理中国剩余定理扩展RSA加密系统简单例题一道简单的小问题公式一把梭n = 33e = 3解是26-------------------------答案是多少import gmpy2q = 11p = 3c=26n=33e=3phin = (p-1)*(q-1)'''根据欧拉函数n=pqpq是素数p!=qn=pq=(p-1)*(q-1)'''d=gmpy2.invert(e,phi

2020-12-08 17:09:18 220

原创 buu [HDCTF2019]bbbbbbrsa

查看题目#!/usr/bin/env python# -*- coding:utf-8 -*-from base64 import b64encode as b32encodefrom base64 import b64decodefrom gmpy2 import invert, gcd, irootfrom Crypto.Util.number import * p = 177077389675257695042507998165006460849n = 3742182950988

2020-12-01 10:57:13 1265

原创 buu [NCTF2019]childRSA

查看题目恩总结不会,愉快的找wp去这一道RSA打开加密算法乍一看感觉没有问题,N特别大,除了p和q的生成算法啥都没给,查了一下 Crypto.Util.number 中的sieve_base,发现这是前10000个素数的生成列表,我们再去查一下第10000个素数的值为104729不过就算我们知道了这个值的大小似乎还是得不到结果,从这个p,q的生成算法中,我们可以知道其是由小于104729的素数随机组合生成的.为小于p的任何数的倍数,即我们可以将这10000个素数乘起来就为p-1的倍数,于是尝试用

2020-12-01 10:56:16 1930

原创 buu [BJDCTF 2nd]rsa1

查看题目,kali nc链接脚本求p,qfrom sympy import *from sympy.abc import p,qnn=17323413532004053714068816075742268058616114466140569559344588640398810828466780482901165553192437213460413557016135604931227209062350210662255395211465042592633383300160923568070829

2020-12-01 10:55:45 244

原创 buu [NCTF2019]Keyboard

查看题目提示是键盘,然后发现这些字母是26键盘的第一行,上面有对应数字,并且位数在1到4位,说明是九键键盘,刚好和题目意思对上了,这种题写法就是比如o,对应9,就在九键键盘上9的位置,看o有多少位,3位的话,就是9那个位置字符串的第三个字符。我懒得写脚本,就直接手写了主要是不多youaresosmartthatthisisjustapieceofcake然后又在网上帮你们找了一个脚本cipher="ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i

2020-12-01 10:55:15 2150 1

原创 buu [BJDCTF 2020]这是base??

查看题目这里给了一个来源给了一个关于base64的dict字典,查一下base64的标准字典这应该是替换加密,那么直接脚本import base64dict={0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14: 'D', 15: 'E', 16: 'F', 17: 'G', 18: 'H', 19: '7',

2020-12-01 10:54:44 1493

原创 buu 这是什么

查看题目下载好了以后,把后缀改成txt我也不知道这些都是什么东西我在网上找了一下JSfuck编码,解码工具Run This 得到flagflag{a0448fd730b62c13ca80200c4529daa2}注意右下角那还有一个 我一开始就是没看到还以为是我找错了...

2020-12-01 10:54:14 1553

原创 buu rot

看题目题目名字叫rotROT是一种古典密码,左边移某位,或者右边移某位,凯撒算是ROT的一种。Rot13 加密,用python脚本将每个数字减去13后,转ASCLL字符,得到a = [83,89,78,84,45,86,96,45,115,121,110,116,136,132,132,132,108,128,117,118,134,110,123,111,110,127,108,112,124,122,108,118,128,108,131,114,127,134,108,116,124,124

2020-12-01 10:53:44 845

原创 buu 密码学的心声

图片中的线索很明显ASCLL码 八进制数字三个一组,转换就行了s = '111 114 157 166 145 123 145 143 165 162 151 164 171 126 145 162 171 115 165 143 150'tmp = [s.split(' ')[i] for i in range(len(s.split(' ')))]cipher = ''for i in tmp: cipher += chr(int(i,8))flag = "flag{"+ciphe.

2020-12-01 10:53:21 2621

原创 buu [GUET-CTF2019]BabyRSA

查看题目观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C.RSA的解密公式:M=C^d mod n所以我们只要求出n即可。(n = pq)n = (p+1)(q+1) - (p+q) - 1求M的值,已知C,d,n后 用函数pow(),即可求出import libnuma = 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30

2020-12-01 10:52:41 1291

原创 buu 传感器

说实话我也是一点头绪没有 直接找大佬的wp大佬说这是曼彻斯特编码然后我找了一下这个编码编码原理发现啥也不是,抄脚本吧cipher='5555555595555A65556AA696AA6666666955'def iee(cipher): tmp='' for i in range(len(cipher)): a=bin(eval('0x'+cipher[i]))[2:].zfill(4) tmp=tmp+a[1]+a[3] pr.

2020-12-01 10:52:04 639

原创 buu RSA5

看题目m = xxxxxxxxe = 65537========== n c ==========n = 2047491889405177853330526234560188092808828447112182375404972535407247715587377884805507384334582069788664108684261248654125018396596600159134203156295356179333234164133430284799610841746636068813986

2020-11-30 08:47:38 469

原创 buu [GXYCTF2019]CheckIn

查看题目刚开始我以为是base64,结果解密出来一堆乱码然后又试了一下凯撒也不行那就只有试一下ROT-N了为rot -47加密:flag{Y0u_kNow_much_about_Rot}

2020-11-30 08:46:29 1403

原创 buu [BJDCTF 2nd]rsa0

查看题目这个很明显需要nc一下打开kali这个直接写一个简单python的脚本就好了import gmpy2a = 17864794979971570785662379545162618804766262787343692042702758269883889880586532847627739497710377379133808960631449783320988646048192570215912044938749524b = -136211411695969353402663153409

2020-11-30 08:45:59 362

原创 buu ras2

查看题目公开的轮子求d 这里要将破解脚本和rsa-wiener-attack的py文件放在同一个目录下import RSAwienerHackern = 10199180977755325347027675139926474013115768232925267350179215450700615843443200914199536724196252570595004625340018888465826249653470643879151507188586089755273665689956691

2020-11-30 08:45:29 276

原创 buu 达芬奇密码

查看题目当时第一想法这都什么东西。果断google,找到大佬的wp,发现在电影简介中会提到——斐波那契数列。达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 75025 34 13 17711 记录在达芬奇窗台口的神秘数字串:369688538821167255

2020-11-30 08:44:59 1797

原创 buu [HDCTF2019]basic rsa

下载得到一个py类型:n+e+c+p+q= m注释中就是该脚本生成的c使用脚本RSA各题型脚本\n+e+c+p+q= m直接套用脚本import randomfrom binascii import a2b_hex,b2a_hexp = 262248800182277040650192055439906580479q = 262854994239322828547925595487519915551n = p * qdef multiplicative_inversr(a,b):

2020-11-30 08:44:26 1423 1

原创 buu [AFCTF2018]Morse

查看题目很明显的一个摩斯密码,摩斯密码在线解密。得到这些东西,我是先提交了一下发现错误然后直接根据 十六进制转换文本得到afctf{1s’t_s0_345y}题目上说的很明白要flag{}提交所以最后的flag就是 flag{1s’t_s0_345y}...

2020-11-30 08:43:55 2417

原创 buu Cipher

查看题目这道题我也一点思路没有,看了大佬的wp知道了playfair也是一个加密方式,嗯然后找了一个在线解密playfair在线解密再把得到的这个转换为小写即可提交。

2020-11-30 08:43:25 590

原创 buu Dangerous RSA

查看题目类型:低加密指数攻击 e很小 n很大又不好分解脚本:RSA各题型脚本\e=2-低加密指数攻击\低加密指数攻击.py低加密指数攻击:所谓低加密指数指的就是e非常小的情况下,通常为3。这种题目通常有两种类型,一种直接爆破,另外一种是低指数广播攻击。先介绍比较简单的情况。假设e=3, e很小,但是n很大。回顾RSA加密公式: C=M^e % n (C密文,M明文)'''当M^e < n 时, C = M^e ,所以对C开方就能得到M'''from gmpy2 import

2020-11-30 08:42:54 931

原创 buu Unencode

查看题目UUencode在线解密直接提交即可

2020-11-30 08:42:23 433

原创 buu RSAroll

查看题目类型:n+e+c+p+q= m + n分解在线分解质因数分解920139713然后直接上代码import gmpy2N,p,q,e=920139713,18443,49891,19d=gmpy2.invert(e,(p-1)*(q-1))result=[]with open("D:\\pycharm\\venv\\mima\\RSAroll.txt","r") as f: for line in f.readlines(): line=line.strip

2020-11-27 10:00:33 446

原创 buu robomunication

查看题目一个音频文件,直接就是用Audacity听发现是摩斯密码,听完整理一下就是… . .-… .-… — .-- … .- - … … - … . -.- . -.-- … - … … -… — --- .–. -… . . .–.摩斯密码解密即可得到本明显了boopbeep是flag小写提交不行,转换大写提交。...

2020-11-27 10:00:03 808

原创 buu [GKCTF2020]汉字的秘密

下载后得到word,查看得到这些字符王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由 土夫 井中 士夫 王工 王人 土由 由口夫很明显是当铺密码上脚本dh = '田口由中人工大土士王夫井羊壮'ds = '00123455567899'cip = '王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由 土夫 井中 士夫 王工 王人 土由 由口夫's = ''for i in cip: if i in dh: s += ds[dh.index(i)] e

2020-11-27 09:59:32 860

原创 buu 还原大师

查看题目这个就是md5爆破python爆破脚本:# -*- coding: utf-8 -*-#!/usr/bin/env pythonimport hashlib#print hashlib.md5(s).hexdigest().upper()k = 'TASC?O3RJMV?WDJKX?ZM' #要还原的明文for i in range(26): temp1 = k.replace('?',str(chr(65+i)),1) for j in

2020-11-27 09:59:02 681

原创 buu RSA

查看题目类型:n+e+c+p+q= m + 公钥提取把两个文件后缀都改成txt(我是把第一个文件改成了flagenc.txt)明显pub.txt是一个公钥解析再用分解N得到q,p明显q,p是十进制的得到D写脚本import rsae= 65537n= 86934482296048119190666062003494800588905656017203025617216654058378322103517p= 285960468890451637935629440372639

2020-11-27 09:58:31 1586

原创 buu 异性相吸

查看题目把这两个用010打开a = '0110000101110011011000010110010001110011011000010111001101100100011000010111001101100100011000010111001101100100011000010111001101100100011000010111001101100100011000010111001101100100011000010111001101100100011000010111001101100100

2020-11-27 09:58:00 773

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除