Crypto—BITSCTF:fanfie wp

本文探讨了一种涉及Base32编码和仿射密码加密的技术挑战。通过对下载文件的内容分析,确定其经过了仿射密码的加密过程,并通过解密规则推导出加密函数的参数。最终,利用仿射密码解密和Base32解码技术,成功揭示了隐藏的文本,得到了原始信息。
摘要由CSDN通过智能技术生成

下载文件打开得到:

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI

看着像是base32加密,但利用base进行解密时只有乱码,

关于base64&base32:

base64 : 由 0-9、a-z、A-Z、+、/ 及后缀 “=” 组成 将任意字节序列数据编码成ASCII字符串.

base32 : 用32个可打印字符 :A-Z、2-7 对任意字节数据进行编码.

网上有大佬指出,很多时候比赛的名称是解密的谜面,将BITCTF代入base32进行加密:

这时候把下载得到的文本与利用base32加密的进行比对:

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI(加密文本)

IJEVIU2DKRDA===(原文本解密后)

一一比对发现:M->I;L->D...存在一一对应的规律。

应为仿射密码加密,又已知:

ABCDEFGH
01234567
IJKLMNOP
89101112131415
QRSTUVWX
1617181920212223
YZ234567
2425262728293031

加密:8->12,3->11,21->21...

 那么由仿射密码资料:

每 一个字母都是通过函数(ax + b)mod m加密,其中b是位移量,为了保证仿射密码的可逆性,a和m需 要满足gcd(a , m)=1(am互质)

此题的m为32, 经过计算a=13,b=4(a必在0~m互素数中)

所以解密为:

IJEVIU2DKRDHWUZSKZ4VSMTUN5RDEWTNPU

最后经过base32解密得到flag:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值