MISC
1.签到
解题人:wyj
下载运行whale.exe,flag一闪而过,截个图就行.
#####2.仓鼠的窝
做题人:
拿到题目,首先考虑用python脚本合并,并用gaps遗传算法进行拼图.然而效果并不理想:
最后只能在拼好的大图中用肉眼搜索单词,然后截图下来,放在一个文件夹下分析,与队友共同猜测,得到正确答案.
crypto
crypto1
在百度上搜索: ctf n1,n2,c1,c2,e1,e2
得到RSA共模攻击
这种攻击方式还是很常见了,该攻击的基本条件如下:
同一份明文m使用不同的秘钥加密了两次
两次生成秘钥时模数n相同但加密指数e不相同
我们能拿到两个不同的密文c1、c2和模数n、加密指数n1、n2
在满足上面条件的情况下我们可以在不用获得秘钥d的情况下解密出明文m,但是这道题比较特殊,e1和e2不互质,又参考了https://www.it610.com/article/1289100237083844608.htm
最终代码如下:
import gmpy2
import binascii
from Crypto.Util.number import long_to_bytes
import libnum
n=967226697499512129137566782343586511841340684078124704344359166031568189175458414397790319438006342500321067641548043099355576785128586300