BUUCTF--Crypto(61~70)

61、[GWCTF 2019]BabyRSA

pycharm打开py文件并进行代码分析,文本文件中有N、m1、m2。

分析代码:flag被分为两部分F1、F2,c1(F1+F2)经过RSA加密后为m1,c2(F1^3+F2^3)经过RSA加密后为m2。
先使用 http://www.factordb.com/ 分解N,再使用RSA解密脚本求出c1、c2。

得到c1=F1+F2,c2=F1^3+F2^3后,使用脚本求出F1和F2,即flag。

62、[ACTF新生赛2020]crypto-rsa3

pycharm打开py文件取得e,文本中有n和c,先通过 http://www.factordb.com/ 分解n,再通过RSA解密脚本求出flag。

63、一张谍报

打开doc文件,对比文件中的内容,发现其中有两段文字大致一样,将不同的字符一一对应形成密码表。
编写脚本将最后一段根据密码表进行解密。

根据题目提示,确定flag为一句话。

64、SameMod

文本中有两组n、e、c,使用RSA解密脚本得到明文。

明文无法utf-8编码,观察发现明文中以3个数字或2个数字为一组,进行ASCII转字符,得到flag。

65、[NPUCTF2020]这是什么觅🐎

使用010Editor查看文件发现是zip文件,将文件加上后缀并解压,得到一张图片。

图片是个日历,下面还有一串密文。
分析密文:字母表示日历上的星期(即列数),T和S有两个,则T1表示第一个,T2表示第二个。
最后一个数字表示行数,注意:前三个(星期一至三)第一行为空,则第二行为1。

 

解出密文后将1对应为a,其他字母依次类推,使用脚本得到flag。

66、[BJDCTF2020]easyrsa

pycharm打开py文件,得到e、c、n,先 http://www.factordb.com/分解n,再使用RSA解密脚本解出flag。

67、浪里淘沙

文本中是大量重复的英文单词(没空格),使用 https://www.bing.com/search?q=Bing+AI&showconv=1&FORM=hpcodx&scdexwlcs=1&scdexwlispw=1 统计单词种类。

使用脚本将文本中单词个数统计出来,再根据提示将对应单词数排名的单词提取出来组成flag。

 

68、[AFCTF2018]Vigenère

根据标题提示直接确定为Vigenere密码,https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx 解密文本。

由于网站解密后不分大小写。则使用010Editor查看文本,确定flag位置,将部分字母转为大写。

68、[CISCN2018]picture

图片使用010Editor查看后有一段隐写数据,使用binwalk进行分离。

打开其中一个文件发现里面是一串base64密文,解密观察为一个zip文件(将KP改为PK)。

将文件内容转为16进制后使用010Editor导入并更改文件头,双击查看发现一个提示。
根据提示搜索zerodivisionerror,得到密码为integer division or modulo by zero。

解压得到密文,分析密文(没有小写,字符ascii码值在32~95之间),确定为UUencode编码。

69、

70、

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值