BUUCTF--Crypto(31~40)

目录

31、RSA

32、RSAROLL

33、Dangerous RSA

34、[HDCTF2019]basic rsa

35、Cipher

36、[GXYCTF2019]CheckIn

37、robomunication

38、[GUET-CTF2019]BabyRSA

39、密码学的心声

40、rsa2


31、RSA

解压文件中有一个公钥文件,又因为标题提示,则使用RSA解密脚本得到n和e。

通过网站 http://www.factordb.com/ 将p,q求出,再使用RSA解密脚本对密文文件解密得到flag。

32、RSAROLL

根据题目描述,要是用RSA轮询解密,https://zh.numberempire.com/numberfactorizer.php 先将n分解,再使用脚本解密得到flag。

33、Dangerous RSA

使用文本打开文件,发现16进制的n(最后的L表示long类型),e,c,使用脚本转换成10进制,再使用RSA解密脚本求解m,即flag。

34、[HDCTF2019]basic rsa

使用pycharm打开py文件,得到p、q、e、c,RSA解密脚本得到flag。

35、Cipher

根据提示信息勉强猜测是Playfair加密,确定密钥为playfair,http://www.atoolbox.net/Tool.php?Id=912&ac=csdn 求出flag。

36、[GXYCTF2019]CheckIn

得到的密文具有base64的特征,https://www.wqtool.com/basecode解码。

 

将最后一个字符N+47=},可以判断使用了移位加密,又通过v+47=¥,则确定不是普通移位加密,而是ROT47加密(ASCII码只取33~126)。
由网站 https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php 解密得到flag。

37、robomunication

打开mp3听到两个语句,推测是摩斯密码。将mp3文件放入Audacity.exe中,调制播放速度,记录不同语句的规律。

使用摩斯密文标准化脚本将密文标准化,通过 http://moersima.00cha.net/ 解密得到字符提示,取出flag(因为摩斯解密不分大小写,通过尝试得到正确的flag)。

38、[GUET-CTF2019]BabyRSA

得到文件使用文本打开,发现16进制的p+q、(p+1)*(q+1)、d、c,转换成10进制后通过RSA解密脚本求出flag。

39、密码学的心声

打开bmp图片,得到一张乐谱,根据提示将乐谱以3个数字一组,以8进制形式转成ASCII码,得到flag。

40、rsa2

pycharm打开py文件,已知N和e,使用 http://www.factordb.com/ 分解因式N,得到p、q,再通过脚本求出d并进行md5加密求出flag。
注意:提供的py文件是以python2环境运行的,则hex(d)求解出来时为long类型,后面加L,但python3中没有long类型,需要手动添加。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值