- 博客(6)
- 收藏
- 关注
原创 [GWCTF 2019]BabyRSA
可以看出p和q很相近,发现给出的N位数太多,yafu分解不了,可以使用费马定理进行分解。sympy库中的solve函数解方程求出F1和F2。求出的F1`和F2以下处理即可。这样可以计算出c1和c2,因。
2023-02-28 21:01:26 267 1
原创 ctfshow crypto2_月自圆
循环出来是:now_is_7fad9fcb-d361-4964-821c-177c906b8d20_flag_is_flag{md5(now-salt)}吧,因为这里的slit是4位字母去循环相加的,相当于lcg算法中b是在变的,所以这题得爆破出a,b的值,所以想记录一下。题目中的函数我已经注释了用法,就是c中每两位为一个十六进制,转为十进制后就是lcg算法部分了,我这里写了一个简单的爆破。这一段的意思是,now是7fad9fcb-d361-4964-821c-177c906b8d20。
2022-11-20 23:53:35 467 2
原创 ctfshow 36D杯 crypto
在用上面的密文进行playfair密码解密,密钥为abcdefghijklmnopqrstuvwxyz。得到(hou_mian_shi_flag)^b^%&(^@^f^!&@^$%f^%^e^#搜一下%0A是可以替换换行的URL编码,将%0A变成换行得到12个32为字符串。将^b^%&(^@^f^!&@^$%f^%^e^#对照键盘转换为数字。本题考查:简单的移位、playfair密码。本题考查:base64、md5。
2022-11-17 23:59:02 846 3
原创 NSSCTF ezMath
很显然出来了题目描述所说的数学题,但是要做100道才能得到flag,这里就需要使用pwntools与服务器进行交互,通过脚本运行计算,那么就得学习一下pwntools。这里我因为是先爆破在用nc连接的,所xxxx的值不同,还需要连接后进行爆破(这一步可以省略,但是要先用nc连接后才进行爆破)学习完后,写代码(我没学太明白),就搜了一个脚本套了一下,只需改下地址和端口即可。第一次接触这种题记录一下,一道NSSCTF上的题,当时没做出来,拿来复现一下。打开环境,点进网址,出现下图。运行后即可得到flag。
2022-11-17 20:20:01 725 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人