BUU Crypto[13-16]

Alice与Bob

解题思路

factordb查询分解大整数
factordb
拼接起来,MD5加密得到flag:flag{d450209323a847c8d01c6be47c81811a}

总结

大帝的密码武器

解题思路

FRPHEVGL,根据提示是凯撒密码,且结合描述你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交,很难不怀疑是凯撒密码的特例Rot13,尝试shift为13,得到security,因此对密文ComeChina加密得到PbzrPuvan,flag为flag{PbzrPuvan}

总结

rsarsa

解题思路

已知p、q、e、c求m,正常流程先求 ( p − 1 ) ⋅ ( q − 1 ) (p-1)·(q-1) (p1)(q1),再求d,然后求 m = e d m=e^d m=ed,sage代码:

p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
n=p*q
d=inverse_mod(e,(p-1)*(q-1))
m=pow(c,d,n)
print(m)

得到flag:flag{5577446633554466577768879988}

总结

Windows系统密码

解题思路

拿到hash文件,观察发现:隔开的两段都是32位的小写字母,分别为LM-HASH和NT-HASH,尝试MD5破解ctf用户的NT-HASH为good-luck,所以flag为flag{good-luck}

总结

用户名称:RID:LM-HASH值:NT-HASH值,破解NT-HASH可得密码

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值