CTF竞赛题目解析

标题1:丢失的MD5

补全脚本如下:

import hashlib

# 循环遍历 ASCII 表中可打印字符的可能值
for i in range(32, 127):
    for j in range(32, 127):
        for k in range(32, 127):
            # 创建 md5 哈希对象
            m = hashlib.md5()
            # 构建特定格式的字符串,插入循环变量 i, j, k 对应的字符
            m.update(('TASC' + chr(i) + 'O3RJMV' + chr(j) + 'WDJKX' + chr(k) + 'ZM').encode('utf-8'))
            # 获取哈希值的十六进制表示
            des = m.hexdigest()
            # 检查哈希值是否包含特定的子串
            if 'e9032' in des and 'da' in des and '911513' in des:
                # 如果包含,则打印出来
                print(des)

脚本的工作流程如下:

1.使用三层嵌套循环遍历ASCII码表中的可打印字符(从空格(32)到波浪号(126))。

2.在每次循环中,构建一个包含循环字符的字符串,按照 'TASC' + chr(i) + 'O3RJMV' + chr(j) + 'WDJKX' + chr(k) + 'ZM' 的格式。

3.计算构建字符串的MD5哈希值。

4.检查该哈希值是否包含特定的子串:‘e9032’、‘da’ 和 ‘911513’。

5.如果哈希值包含所有这些子串,则打印该哈希值。

可解得,flag{e9032994dabac08080091151380478a2}

标题2:rsarsa

import gmpy2
e = 65537
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
n = p*q
#密文
C = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
 
d =gmpy2.invert(e,(p-1)*(q-1))
#求明文
M = pow(C,d,n)    #快速求幂取模运算
print(M)

运行即可得到flag,flag{5577446633554466577768879988}

标题3:RSA1

import gmpy2

# 已知的 RSA 参数
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

# 计算 m1 和 m2
m1 = pow(c, dp, p)
m2 = pow(c, dq, q)

# 计算 q 的逆元 qInv
qInv = gmpy2.invert(q, p)

# 使用 CRT 公式来计算 m
m = (m1 + (qInv * (m2 - m1) % p) * q) % (p*q)

# 将结果转换为十六进制字符串,去除前缀 '0x'
hex_message = hex(m)[2:]

# 将十六进制字符串转换为ASCII文本
text_message = bytes.fromhex(hex_message).decode('ascii')

print(text_message)

分析一下为:

这段脚本首先进行RSA解密,得到明文的整数表示,然后将这个整数转换为十六进制字符串,最后将十六进制字符串转换为ASCII文本。bytes.fromhex(hex_message).decode('ascii') 这行代码将十六进制字符串转换为对应的文本字符串。这样,text_message 将包含最终的解密文本,可以直接打印出来。

得到flag:flag{W31c0m3_70_Ch1n470wn}

  • 15
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值