【BugKu-CTF论坛writeup(杂项)】就五层你能解开吗

 

在网盘里下载下来一个压缩包文件。然后开始根据提示来做。

==========================================================================

第一层:CRC32碰撞

借助了网上大神的脚本,附github链接https://github.com/theonlypwner/crc32

碰撞结果如下

从里面选取有意义的字符串连接起来。发现可以连成_CRC32_i5_n0t_s4f3

输入密码解压。解压成功。

 

第二层:维吉尼亚密码

继续解压里面的压缩包。得到下面几个文件

先看一下tips

百度了一下维吉尼亚密码。可以知道维吉尼亚密码就是由单一的凯撒密码演变过来的多表查询密码,具体的加解密方式百度百科就有,很简单,这里不再赘述。破解的脚本网上也有很多,也可以自己写,这里就不放出来了。

我们来看一下密文。开头是三个字母的单词,常用的三个字母的单词作为开头的就是the、her、she、his、but、and等等,我试了一下,假如rla对应的明文是the,那么它的密钥就是YEW。

找到了一串以YEW开头的密钥,试着用这个密钥破解一下。果然解出来了一段有意义的文字

用这个密码进行解密压缩包,成功。

 

第三层:sha1 碰撞

行吧,继续使用脚本进行解密。(所以这道杂项就是考python脚本的么?)

嗯,继续用这个密码解密压缩包。成功。

 

第四层:md5 相同文件不同

看到这段话让我很迷茫,所以就不得不去百度了一下。然后看到了安全客的一篇文章

把这两个可执行文件下载下来运行了一下,第一个输出了,第二个输出了

所以我们尝试使用Goodbye World :-(作为密码解压压缩包。成功。

 

第五层:RSA

可以看到有个RSA公钥文件,一个名为flag的加密后的文件。

想哭,最后一步卡住了……先存草稿,改天继续…………

------------------------------------------------------------------------------------------------------------------------

同学说可以用openssl打开pem文件查看,所以我就查了一下openssl命令的使用方法,然后尝试打开

可以看到Exponent很大,Exponent就是指数,百度了一下,发现当指数很大的时候,可以使用维纳攻击。在github上找了一下维纳攻击的工具,果然有…github真的是个很可爱的地方/

所以我们现在知道了私钥d那么就可以生成私钥文件来破解flag了。

先生成私钥文件【这里卡了我好久,我是在github上面找的rsatool可以在知道d,n,e的情况下生成私钥的pem文件,但是它依赖于gmpy一个很强大的数学库,然而我安装过程中各种报错各种百思不得其解…后来发现虚拟机没有联网呵呵呵……】

接下来就是利用openssl进行解密了——

好了,到这里就找到flag了!!!!!!

======================================================================

心痛,折腾了这么久终于做出来了。不过,在做题的过程中学到了不少东西,还收获了好几个工具脚本嘿嘿嘿&…

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值