BUU Crypto[37-40]

robomunication

解题思路

打开音频听声音发现有两种:bi和bo,猜测是Moorse电码,把听到的声音转录下来是:
… . .-… .-… — .-- … .- - … … - … . -.- . -.-- … - … … -… — — .–. -… . . .–.
解码得HELLOWHATISTHEKEYITISBOOPBEEP
因此flag为:flag{BOOPBEEP}

总结

[GUET-CTF2019]BabyRSA

解题思路

已知p+q,(p+1)(q+1),e,d和c,求m
显然只要求出n就行,n=pq=(p+1)(q+1)-(p+q)-1
脚本如下:

from Crypto.Util.number import *

p_q = 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2ea
p1_q1 = 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d82365806085fd86fbaab08b6fc66a967b2566d743c626547203b34ea3fdb1bc06dd3bb765fd8b919e3bd2cb15bc175c9498f9d9a0e216c2dde64d81255fa4c05a1ee619fc1fc505285a239e7bc655ec6605d9693078b800ee80931a7a0c84f33c851740
e = 0xe6b1bee47bd63f615c7d0a43c529d219
d = 0x2dde7fbaed477f6d62838d55b0d0964868cf6efb2c282a5f13e6008ce7317a24cb57aec49ef0d738919f47cdcd9677cd52ac2293ec5938aa198f962678b5cd0da344453f521a69b2ac03647cdd8339f4e38cec452d54e60698833d67f9315c02ddaa4c79ebaa902c605d7bda32ce970541b2d9a17d62b52df813b2fb0c5ab1a5
enc_flag = 0x50ae00623211ba6089ddfae21e204ab616f6c9d294e913550af3d66e85d0c0693ed53ed55c46d8cca1d7c2ad44839030df26b70f22a8567171a759b76fe5f07b3c5a6ec89117ed0a36c0950956b9cde880c575737f779143f921d745ac3bb0e379c05d9a3cc6bf0bea8aa91e4d5e752c7eb46b2e023edbc07d24a7c460a34a9a

n = p1_q1 - p_q - 1
m = pow(enc_flag,d,n)
print(long_to_bytes(m))

得到flag:flag{cc7490e-78ab-11e9-b422-8ba97e5da1fd}

总结

密码学的心声

解题思路

文件是一张乐谱,根据提示是八进制的ascii编码,转换得到:
ILoveSecurityVeryMuch

总结

rsa2

解题思路

已知n,e求d
奇怪的题,因为e很大,原意应该是用维纳攻击,但是n可以在factordb查到
不想写脚本了,用RSACTFtool吧,很简单:
python RsaCtfTool.py -n 101991809777553253470276751399264740131157682329252673501792154507006158434432009141995367241962525705950046253400188884658262496534706438791515071885860897552736656899566915731297225817250639873643376310103992170646906557242832893914902053581087502512787303322747780420210884852166586717636559058152544979471 -e 46731919563265721307105180410302518676676135509737992912625092976849075262192092549323082367518264378630543338219025744820916471913696072050291990620486581719410354385121760761374229374847695148230596005409978383369740305816082770283909611956355972181848077519920922059268376958811713365106925235218265173085 --attack wiener --private --dumpkey
得到d:
结果求md5,得到flag:
flag{47bf28da384590448e0b0d23909a25a4}

总结

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值