自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 BUUCTF_Crypto_[WUSTCTF2020]B@se

给了一个txt文件:从题目可以看出是与base64相关,不难发现是base64的变种,将base64的顺序改变了,但还有4个字符不知道可以写python脚本得到缺失的4个字符代码如下:import strings = 'JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/'j = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+

2022-03-07 20:57:08 782

原创 BUUCTF_Crypto_[AFCTF2018]可怜的RSA

经典的rsa公钥加密,但跟之前的RSA题目不一样,首先flag.enc有base64加密,所以要先解密才能得到c的值首先可以通过在线解密解出n,e也可以通过代码得到公钥解析代码:# coding=UTF-8import Crypto.PublicKey.RSAf = open('D:\\ctf\\buuctf\\kldrsa\\public.key','rb').read()pub = Crypto.PublicKey.RSA.importKey(f)n = pub.ne = p

2021-12-15 20:03:30 2410

原创 BUUCTF_Crypto_[GWCTF 2019]BabyRSA

题目:给了一个py文件和一个txt文件(用txt打开)可以看出flag是分成两段被加密了通过可以知道p,q相差不大,可以通过yafu直接分解出来得到p,q解出c1,c2后依旧要接F1+F2=c1,F1**3+fF2**3=c2大佬的解法代码:import gmpy2import libnumfrom z3 import *from sympy.abc import a,bimport binasciie=0x10001n=63658514...

2021-12-08 19:56:25 503 1

原创 BUUCTF_Cryppto_RSA4

题目:给了一个txt文件这里给的数都是5进制的所以要转换为10进制再进行计算c1=m**e%N1c2=m**e%N2c3=m**e%N3可以通过中国剩余定理求出来代码:import gmpy2import libnumN1 = int('331310324212000030020214312244232222400142410423413104441140203003243002104333214202031202212403400220031202142322434.

2021-12-07 20:08:11 232

原创 BUUCTF_Crypto_[MRCTF2020]天干地支+甲子

题目:可以通过天干地支表找出对应的数字标题提示:天干地支+甲子,总所周知甲子=60年每个对应的数字再加上60再对应ascii值找出对应的字符flag:Goodjob

2021-12-06 20:26:58 523

原创 BUUCTF_Crypto_[BJDCTF2020]RSA

题目:给了一个py文件可以看出两个n具有相同的q,可以通过求两个n的最大公约数得到q,再通过n/q求出p给了e的范围和对应的c1=pow(294,e,n)可以爆破求出e代码:import gmpy2import libnumc1=1264163561780374615033223264635459629270786148020020753719914118362443830375712057009674124802023666696575579800965654773861639.

2021-12-01 21:05:07 352

原创 BUUCTF_Crypto_bbbbbbrsa

题目:给了一个文件名是pem的文件,一个py文件打开:可以知道p,n一开始我从py文件里面看到c是base32加密后再从最后面输出,以为c是通过base32解密出来的,但发现并没有结果,看到py里最后一项,我再用base64解密c,发现和最后给的一组数字相同,我猜测这一组数是c再看py文件里面的e是怎么取的,发现是在(50000,70000)中随机取一个数,e要与phi的最大公约数为1,这只能爆破e将每一个在50000到70000里面的质数一一取出求出m,取出当中含有‘flag’..

2021-11-30 20:50:53 187

原创 BUUCTF_Crypto_keyboard

题目:给了一个txt文件可以发现字母都在键盘上面的第一行且没有p,题目也给了提示是键盘可以发现一个就9个字符,可以猜测是九宫格拼音o是在第九个,指在9这个数字上面,有3个表示是9上面的第3个字母依次类推可以一个个去对应也可以用脚本代码:a='ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w

2021-11-30 19:57:15 452

原创 BUUCTF_Crypto_[BJDCTF2020]这是base、、

题目:重新定义了base64下面给了密文通过base64的原理写出代码:import libnuma='FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw'b=libnum.s2b(a)+'0000'c=''d={0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14:

2021-11-24 20:51:19 447

原创 BUUCTF_Crypto_RSA5

题目:给了一个txt文本,其中有20组c和n思路:不同的n可能有相同的p或者是q(最大公约数)通过欧几里得算法求不同n的最大公约数得到p,q,从而算出m代码:import gmpy2import libnume = 65537n1 = 204749188940517785333052623456018809280882844711218237540497253540724771558737788480550738433458206978866410868426124865412.

2021-11-23 19:42:48 255

原创 BUUCTF_Crypto_rsa2

BUUCTF_Crypto_rsa2题目:给了一个py文件,打开查看明显能够看出是低解密指数攻击可以参考这位大哥的RSA大礼包代码:import gmpy2def continuedFra(x, y): cF = [] while y: cF += [x // y] x, y = y, x % y return cFdef Simplify(ctnf): numerator = 0 denominato

2021-11-22 20:53:00 474

原创 BUUCTF_Crypto_[GUET-CTF2019]BabyRSA

题目:给了一个babyrsa的文件,用txt文件打开给了p+q,(p+1)(q+1)通过这个可以求出n(n=p*q)和phi(phi=(p-1)(q-1))n=(p+1)(q+1)-p-q-1,phi=(p+1)(q+1)-2*(p+q)代码:import gmpy2import libnume = 0xe6b1bee47bd63f615c7d0a43c529d219d = 0x2dde7fbaed477f6d62838d55b0d0964868cf6efb2c282a5f13e

2021-11-22 19:14:26 451

原创 BUUCTF_Crypto_[GXYCTF2019]CheckIn

题目:给了一个txt文件看到两个==,可以知道是base64加密,解密后里面没有{}可以知道不是凯撒加密,没有=不是base64但可以发现这里的每一个字符的ASCII在33-126可以发现是ROT-N加密ROT-N在线加密解密后得到flag...

2021-11-17 21:01:06 1022

原创 BUUCTF_Crypto_[HDCTF2019]basic rsa

题目:给了一个.py文件果然是基础rsa啊原理可以百度RSA代码:import gmpy2import libnump = 262248800182277040650192055439906580479q = 262854994239322828547925595487519915551e = 65533n = p*qc=27565231154623519221597938803435789010285480123476977081867877272451638645710

2021-11-17 20:23:12 322

原创 BUUCTF_Crypto_Dangerous RSA

题目:给了一个文件用txt文本打开从字面上就可以知道这是一个危险的加密,由于e=3,攻击者可以很容易的解开当e=3时:情况一,当m的e次方小于n时,m^emodn=c,这个时候m^e=c,直接对c开三次方得到m情况二,当m的e次方大于n时,m^e=k*n+c,由于e比较小,可以直接爆破将k求出来,在开e次方解出m(求出当k满足k*n+c能够被开e次方根时)方法一:直接开方:import gmpy2import libnumn=0x52d483c27cd80655..

2021-11-17 20:16:03 426

原创 BUUCTF_Crytpo_robomunication

题目:给了一个MP3文件,听了之后发现里面是bi,bu明显是莫斯代码,放入Audacity里面根本辨别不出来哪个是杠(-)哪个是点(.),所以只能通过听才能判断出来听完后用bibu来表示,中间停顿用空格bibibibi bi bibubibi bibubibi bububu bibubu bibibibi bibu bu bibibibibi bu bibibibi bi bubibu bi bubibubu bibibu bibi bibibi bubibibibububu bu...

2021-11-17 19:20:36 503

原创 BUUCTF_Crypto_ROOL

题目:给了俩文件题目.txtdata.txt从data文件里面的第一行大括号里面,可以第一个数字是n,第二个数字是e.下面的每一行都代表一个c可以解出每一行c所代表的m先把n分解成p,q代码:#coding:utf-8import gmpy2N,p,q,e=920139713,18443,49891,19d=gmpy2.invert(e,(p-1)*(q-1))result=[]with open("D:\\ctf\\buuctf\\RSAROO..

2021-11-16 20:43:17 215

原创 BUUCTF_Crypto_RSA

经典的rsa公钥加密,某个大佬给的脚本:# coding=UTF-8import Crypto.PublicKey.RSAimport factordb.factordbimport rsaimport gmpy2pubKey = Crypto.PublicKey.RSA.import_key(open(unicode('D:\\ctf\\攻防世界\\Noremal_RSA\\547de1d50b95473184cd5bf59b019ae8\\pubkey.pem', "UTF8"),

2021-11-16 19:52:56 3827

原创 BUUCTF_Crypto_异性相吸(yxxx)

题目:给了两个文件一个是key.txt,一个是密文.txt这种类型的题的原理就是将所有的字符串变成二进制数,一个字符串对应8位二进制数。再进行加法运算:1+1=0,1+0=0,0+1=0,(每个1,0相加)key.txt:通过010 editor打开:密文.txt:通过010 editor打开:再代入到python里面:代码:import libnuma = '0110000101110011011000010110010001...

2021-11-16 19:09:58 1276 1

原创 BUUCTF_Crypto_RSA3

题目:c1=22322035275663237041646893770451933509324701913484303338076210603542612758956262869640822486470121149424485571361007421293675516338822195280313794991136048140918842471219840263536338886250492682739436410013436651161720725855484866690084788721349555

2021-11-15 21:12:11 415

原创 python练习-Python异常处理之多异常处理

任务描述本关任务:给定一个函数,用于计算两个数的商,并捕获运行此函数时的指定异常。编程要求仔细阅读右侧编辑区内给出的代码框架及注释,按照提示在 Begin-End 之间编写程序代码。具体要求如下:使用 input 获取要运行的 try 子句;捕获指定的 TypeError 和 ZeroDivisionError 异常,发生 TypeError 时打印“传入的参数不全为数字”,发生 ZeroDivisionError 时打印“除数不能为0”,发生其它异常时,打印“其它类型的错误”。如果未发生异常,

2021-06-16 19:37:36 2172

原创 python练习,Python异常处理之try…except…finally…

任务描述本关任务:已知 with open 语句在任何情况下都会关闭文件,请补充右侧代码实现该功能。相关知识try…except…finally…try…except… 语句之后除了可以添加 esle 语句之外,还可以添加 finally 语句,try…except…finally… 语句无论是否发生异常都将执行的代码。例:try: num = "1" + 1 # 会发生TypeError错误 print(num)except TypeError: # 只有发生

2021-06-09 19:44:29 2190 2

原创 python练习,Python异常处理之try…except…

常见异常:ImportError,无法引入模块或包,大部分是路径问题或名称错误;IOError,输入输出异常,大部分是无法打开文件;TypeError,传入对象类型与要求的不符合;NameError,使用一个还未被赋予对象的变量;ValueError,传入一个调用者不期望的值,即使值的类型是正确的;KeyError,尝试访问字典里不存在的键;SystemError,一般的解释器系统错误。异常处理:最常用的的异常处理方式就是使用 try…except… 语句 try:

2021-06-08 20:44:40 861

原创 练习-Python顺序结构之数学函数二

任务描述球体的体积V计算公式为:V=34​πR3其中R为球的半径。本关任务:使用 math 模块的数学函数来计算半径为R的球体的体积,R使用 input 函数获取,最后结果四舍五入后保留 5 位小数。代码如下:import math #使用inpot函数获取math库R = int(input())result = 4/3 math.pi pow(R,3)print("%.5f" % result)备注:使用math库内的函数需要在前面加math.否则会报错测试输入:5实际输出

2021-06-06 17:10:27 832

原创 python笔记

format函数 例:name=张三place=河南print(“世界那么大,{}想去{}看看。”.format(name,place))

2021-06-03 15:45:28 454

原创 2021-05-28

练武题 web ISCC2021客服冲冲冲从题干上得知需要进行投票投票从20秒倒计时,可以看到1SCC的投票数直接上到了40+就很离谱按F12看到调试器里jsm1000+行,立马换一个思路直接上连点器得到flagISCC{1SCC_2o2l_KeFuu}结束...

2021-05-28 19:40:31 70

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除