自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(101)
  • 收藏
  • 关注

原创 BUUCTF [RSA1]

刚才我们已经将dp泄露说过了,这里是dp,dq同时泄露,dq泄露的原理和dp是差不多的。题目将p,q,dp,dq还要密文c全给我们了那么我们就可以用刚才提到的公式求解。有的时候题目把dpdq都给我们了,这个时候我们不用知道e也可以解密。把附件下载下来给了p、q、dp、dq、c。适用情况:dp,dq同时泄露。其中I为对pq求逆元。

2024-12-30 23:24:02 1437

原创 权限获得第一步

这里发现第二段可以解码出来,这应该就是密码了。一般都是用MD5加密,每一段分别解码一下。第一段不行,试一下第二段。

2024-12-30 23:23:01 555

原创 萌萌哒的八戒

既然是关于猪的,那就用猪圈密码解码。下载压缩包后,打开发现有一张照片。

2024-12-30 23:22:31 353

原创 凯撒?替换?呵呵!

发现好像不行,题目提到了替换。把MTHJ替换位FLAG。

2024-12-29 19:15:24 369

原创 信息化时代的步伐

我们不知道要用什么解码就用随波逐流解码。flag{计算机要从娃娃抓起}下载压缩包的,解压压缩包得到。

2024-12-29 19:14:51 424

原创 Windows系统密码

右击用记事本打开查看一下 ,发现像是MD5。发现第一段解码失败,解码第二段试试。

2024-12-29 19:14:10 564

原创 rsarsa

这里给了p、q、e、c。

2024-12-28 20:38:24 540

原创 大帝的密码武器

得到这个右击在记事本打开 看到的都是乱码。那么把它当作压缩包试试.zip。罗马三巨头之一命名的加密。看到了凯撒,估计就是了。

2024-12-28 20:37:54 307

原创 Alice与Bob

按照要求让小的放前面大的放后面得到。得到101999和966233。接着进行MD5的32位小写哈希。用上面链接可以直接分解。

2024-12-28 20:37:15 345

原创 丢失的MD5

具体做法就是在"update"函数之中所有的所有参数进行可选参数编码,默认编码为'utf-8'因为代码遵循MD5算法,也就是说在哈希之前必须对Unicode对象进行编码。发现给的代码不全,这里我们给补全。

2024-12-28 20:36:45 431

原创 BUU BRUTE 1

告诉我们密码错误,为四位数字,在这里没有说账号错误,说明账号就是admin。让我们输入账户和密码,这里我们什么也不知道就随便输入一个试试。密码的话爆破一下从0000到9999。这里选择默认的狙击手 指爆破一个位置。账户adimin密码1234。选择数从0000到9999。

2024-12-28 20:36:06 298

原创 BUU LFI COURSE 1

isset函数检查输入是否为空,使用GET传参file,然后赋值给$str 在调用传参内容。我们是找flag那我们输入?file=/flag试试。输入后就得到了flag。

2024-12-28 20:35:28 520

原创 [安徽省赛 2021]misc签到

把图片拉到kali里面用用工具binwalk工具分离。发现备注 this_is_password。给了一个图片,改成jpg格式,查看属性。把压缩包拉到windows系统中。发现了flag.txt文件。这可能是密码什么东西的。

2024-12-25 10:05:27 285

原创 [AFCTF 2018]One Secret, Two encryption

分析两次的公钥(n,e),通过分析题目Hint,我们容易知道两次使用的n中有相同的素数,通过GCD(n1,n2)后的得到其中的一个大素数,这里有一个点就是为什么用flag_encry2。通常我们会进行指数较小的加密指数进行解密,但是使用flag_encry1也可以正常解密。

2024-12-25 10:04:23 433

原创 [LitCTF 2023]Where is P?

我们先求P, 由于 P 只有1024-340=680位,3次方之后为2040位,与n的长度2048长度相近,因此,直接对a=pow(P,3,n)开立方,可以爆破出P。给了e、n、c、a还告诉我们P=p>>340。已知P=p>>340,明显是p高位泄露攻击。得到p后,可以用常规的RSA解码。

2024-12-25 10:03:32 345

原创 [FSCTF 2023]RSA 3

dp定义为dp = d mod (p-1),其中d是 RSA 私钥,p是用于生成n = (p * q)(为另一个大质数)的大质数之一。

2024-12-25 10:02:50 502

原创 [HGAME 2022 week1]Easy RSA

【代码】[HGAME 2022 week1]Easy RSA。

2024-12-25 10:01:57 378

原创 [安徽省赛 2021]别忘了往下看

那么这 最终解密结果为:sryhwruogdku。看到awdx是键盘上面的。

2024-12-25 00:00:00 412

原创 [CISCN 2021初赛]rsa

【代码】[CISCN 2021初赛]rsa。

2024-12-24 00:00:00 603

原创 [SWPUCTF 2022 新生赛]什锦

用随波逐流的 brainfuck 解码。最后加在一起用MD5加密。社会主义核心价值观解码。

2024-12-24 00:00:00 380

原创 [LitCTF 2023]factordb (中级)

【代码】[LitCTF 2023]factordb (中级)

2024-12-23 00:00:00 769

原创 [HDCTF 2023]爬过小山去看云

这是一个希尔加密把英文转换成数字得到842084210884024084010124 里面包含01248说明这是一个云影密码以0为分割得到相加得到: 14 15 20 6 12 1 7对应字母为: N O T F L A G。

2024-12-22 00:00:00 263

原创 [HGAME 2022 week3]RSA attack 3

发现了fdcysn{h0v_di4du_vi4d_t_r4yy_rxqld0}依然不是flag。该给的参数都给了直接用就行。把二进制转换成文本格式。接着用base64解码。

2024-12-21 00:00:00 446

原创 [GDOUCTF 2023]Absolute_Baby_Encrytpion

然后再对照js码得到flag。把里面的参数提取出来。

2024-12-20 10:42:36 209

原创 [HGAME 2022 week1]Matryoshka

看这个内容就像是摩斯密码,里面由这三个⠌⠤⠨组成。看到这个好像是用维吉尼亚解码密钥就是hgame。这些大小都没有超过F判断可能是base16。看到=号用base64解码,发现解码失败。然后再base64解码试试。这里用凯撒密码21位试一下。发现还是不对就用栅栏解码。

2024-12-20 10:41:46 407

原创 [HNCTF 2022 Week1]你想学密码吗?

把这些代码放在pytho中。下载附件用记事本打开。运行就得到flag了。

2024-12-20 10:40:59 615

原创 [长安杯 2021]checkin

本题运用了威尔逊定理。

2024-12-20 10:38:41 273

原创 [WUSTCTF 2020]leak

dp定义为dp = d mod (p-1),其中d是 RSA 私钥,p是用于生成n = (p * q)(为另一个大质数)的大质数之一。给了e、n、c、dp。

2024-12-20 10:38:07 410

原创 [HDCTF 2023]Math_Rsa

【代码】[HDCTF 2023]Math_Rsa。

2024-12-20 10:37:30 609

原创 [鹤城杯 2021]BabyRSA

由于直接构造 f = pbar + x * 2^265 会导致无解,所以尝试相对于 2^265 抬高 2^6 以进行爆破(即抬高64)因此,在copperSmith中,构造的f的表达式中间项为x * 64 * 2^265,对应small_roots参数X=2^453。则p低265位pl ≡ n * inverse_mod(hint2, 2^265) (mod 2^265)题目给出p高300位和q低265位,本题可借助 n = p。ql (mod 2^265) 得到p低265位。

2024-12-20 10:36:56 379

原创 [羊城杯 2021]Easy_Rsa

【代码】[羊城杯 2021]Easy_Rsa。

2024-12-20 10:36:22 267

原创 [SWPUCTF 2021 新生赛]crypto3

【代码】[SWPUCTF 2021 新生赛]crypto3。

2024-12-20 10:35:49 236

原创 [HGAME 2023 week1]RSA

【代码】[HGAME 2023 week1]RSA。

2024-12-20 10:35:15 216

原创 [柏鹭杯 2021]试试大数据分解?

【代码】[柏鹭杯 2021]试试大数据分解?

2024-12-20 10:34:43 221

原创 [LitCTF 2023]The same common divisor (高级)

【代码】[LitCTF 2023]The same common divisor (高级)

2024-12-20 10:34:09 292

原创 [LitCTF 2023]Euler

【代码】[LitCTF 2023]Euler。

2024-12-20 10:33:35 197

原创 [NISACTF 2022]funnycaeser

根据返回的数来看上次数和NSSCTF的数相差是有规律的 5,6,7,8,9等。这应该是一个变异的凯撒。在查看一下NSSCTF。想着就是用凯撒位移5。

2024-12-20 10:33:01 219

原创 [NSSCTF 2022 Spring Recruit]rrrsssaaa

【代码】[NSSCTF 2022 Spring Recruit]rrrsssaaa。

2024-12-20 10:27:16 273

原创 [NISACTF 2022]normal

看到这里面只有三个符号!看到很与falg相似了,但还不是flag。上面注释的falg不是正确的flag。这个要用Unicode转str解码。于是,进行caesar密码的尝试。得到这个带-的用bubbe解码。看到等于号就用b64解码。

2024-12-20 00:00:00 283

原创 [MoeCTF 2022]vigenere

把空格换成下划线就可以提交成功了。

2024-12-19 23:01:54 427

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除