BUUCTF靶场[CRYPTO]大帝的密码武器、Alice与Bob、rsarsa

 [CRYPTO]大帝的密码武器

考点:凯撒密码

工具:010 editor、凯撒解密在线网站

将文件拖入010 editor ,发现头文件为50 4B 03 04,是个zip文件

将文件后缀为.zip,解压,打开

得到信息,应该是个凯撒密码,再看下一个文件,应该是个密文

先将其给的FRPHEVGL解密由于不知道偏移量,将其全部枚举出来

凯撒在线解密网址:

https://ctf.bugku.com/tool/caesar

枚举出来的的字符就只有security其他都没有意义,所以将其解出来的偏移量为13,根据题目信息,再用其偏移量来作为密文为ComeChina的解密

解出来的字符套用flag{}便得到flag

[CRYPTO]Alice与Bob

考点:质因数的分解

工具:质因数分解在线网站、MD5在线加密网站

根据题意先将其分解位两个质因数

质因数分解在线网站:

https://zh.numberempire.com/numberfactorizer.php

将小数在前,大数在后,组合成新的数为:101999966233

将其进行md5 32位加密,将其套入flag{},便得到本题的flag

MD5在线加密解密网站:

http://www.ttmd5.com/hash.php?type=0

[CRYPTO]rsarsa

考点:RSA

工具:python

已经知道p、q、e、c,求:m

RSA知识点:

https://blog.csdn.net/m0_51607907/article/details/123884953

用python脚本跑一下

import gmpy2
import math

c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

e = 65537

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483

q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
n = q * p
z = (p - 1) * (q - 1)
d = pow(e, -1, z)
m = pow(c, d, n)
print(m)

求出m套入flag{},得到本题flag

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

剁椒排骨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值