- 博客(20)
- 收藏
- 关注
原创 buu-crypto-yxx-异性相吸
buu-crypto-yxx-异性相吸1.异性相吸打开题目,发现所给的密文和密钥,得不到什么有用的信息。于是用winhex打开密文是16进制数,密钥是ascii值,将他们转化为二进制数,然后进行二进制异或,再转化为16进制即可得到flag。flag{ea1bc0988992276b7f95b54a7435e89e}2.yxx做法与异性相吸类似。先用winhex打开,然后进行二进制异或。a = '000010100000001100010111000000100101011000
2020-11-17 13:26:38 1872
原创 Buu-[WUSTCTF2020]大数计算 1
Buu-[WUSTCTF2020]大数计算 1首先打开题目附件根据题目要求来看分为了四个部分。part1是计算2020的阶乘后取其前8位,转化为16进制。利用C++写一个大数阶乘的代码#include <bits/stdc++.h>using namespace std; int main(){ while(1) { string ans = "1"; int cnt; cout<<"要计算几的阶乘?"<<endl; cin>&
2020-11-16 15:08:34 1402
原创 Buu-[HDCTF2019]basic rsa 1
Buu-[HDCTF2019]basic rsa 1首先打开题目附件,得到一份py文件,代码为题目给的已知信息包括p,q,e,c要求我们求出明文m,并以字符串形式输出根据题目要求写代码来解即可得到flag{B4by_Rs4}
2020-11-16 08:37:15 1441
原创 Buu-crypto-classic0
Buu-[ACTF新生赛2020]crypto-classic0首先打开题目附件,得到一个加密过的压缩包,还有一个cipher,和一个文本文件。根据题目提示可知压缩包的密码是小Z童鞋的生日,故我们可以采用暴力破解的方法,进行8位数字爆破,即可得到压缩包的密码。然后我们解密压缩包得到了一串代码。这是一个加密代码,我们反向写一个解密代码运行后即可得到flag根据格式提交,flag{my_naive_encrytion}...
2020-11-10 20:53:30 753
原创 Buu-Y1nglish
Buu-Y1nglish首先来看题目:根据题目所给提示可知这是一个替换密码,并且得到的flag中有错误。直接采用暴力破解:https://quipqiup.com/得到BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy}前面题目有提示其中有一个单词有错误,通过观察文章发现,networy 和 woryed 明显应该将y变为k。故可得到flag{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}...
2020-11-02 01:08:52 141
原创 Buu-Crypto-综合
Buu-Crypto-综合1.权限获得第一步打开题目附件后得到这样一串数字我们找到其冒号后面的这串数字F4AD50F57683D4260DFD48AA351A17A8然后利用MD5解密,即可得到flag为3617656,注意提交格式。2.widows系统密码打开题目附件后,发现一共有四串字符串格式与权限获得第一步附件格式很像,故我们采用相同的解密方法,分别对他们进行MD5解密,会发现只有第二串字符串可以成功解密出答案,即得到flag。3.小学生的密码学题目给了我们一个公式,以及一串
2020-10-21 21:01:34 646
原创 Buu-crypto-猪圈密码及其变异,天干地支+甲子-write up
Buu-crypto-猪圈密码及其变异,天干地支+甲子-write up1.猪圈密码:萌萌哒的八戒 和 古典密码知多少首先认识猪圈密码,这是猪圈密码的基础图形,讲字母放在井字中,便于记忆。对应表为猪圈密码的变异:1>.讲所有字母放在一个井字中,然后依据点的位置区分不同字母。2>.来看题目:(1)萌萌哒的八戒这道题目比较简单就是单纯的考察了普通的猪圈密码,依据对照表即可得到flag。(2)古典密码知多少首先来看题目:它是由一堆符号组成的密码,可以观察得知是由猪圈
2020-10-19 01:43:40 7724
原创 Buu-crypto-燕言燕语-cat-大帝的密码武器
Buu-crypto-1.燕言燕语首先看到题目,是一串字符串,类似于16进制,然后我们利用在线网站,将16进制转为字符串转换结果为yanzi ZJQ{xilzv_iqssuhoc_suzjg}是维吉尼亚密码原理:选择某一关键词并重复而得到密钥。加密:密钥对应字母的行,明文对应字母的列所确定的字母。解密:密钥对应的行,在该行中寻找密文字母,所对应的列字母就是相应的明文字母。例如该题,yanzi就是密钥,ZJQ{xilzv_iqssuhoc_suzjg}在第y行中寻找字母Z,所对应的明文
2020-10-16 00:16:32 471
原创 Xctf-转轮机加密
Xctf-转轮机加密题目给的提示是托马斯·杰斐逊,是转轮加密。我们先了解一下转轮加密的原理:托马斯-杰弗逊转轮加密由三串字符串组成,第一部分为加密表,第二部分为密钥,第三部分为密文。加密表就是我们需要利用密钥和密文来进行加密。方法1:手动解密通过观察得到这是一个26*13的字母表,它的密钥一共有13个数,故可联想到行数,首先来看第二行,也就是重新排列,将第二行作为新的第一行;第三行作为新的第二行;依次类推,得到一个新的字母表通过寻找密文来对其进行旋转,即重新排列,密文共有13个字母,即在每一行中
2020-10-14 22:24:57 1511 1
原创 Buu-crypto-write up
Buu-crypto-write up1.password这道题目是一道弱密码题目,通过所给信息来猜密码。key的格式后面由十位数字构成,题目给了姓名和生日,故猜测密码为zs199003152.RabbitRabbit流密码,直接采用无密钥在线解码,即可得到flag。3.篱笆墙的影子我们一般看到括号自然而然会想到括号前面的为flag,仔细观察前面的字符串felhaagv会发现第1,3,5,7个字母组成了flag,故想到是栅栏密码,分为两组,一组有13个字符,解密得到flag{wethinkw
2020-10-14 01:03:12 205
原创 Buu-Alice与Bob-write up
Buu-Alice与Bob-write up这道题目在题目中已经给出了做题步骤其中包括两种加密方式,即大素数分解(ESA算法),和MD5的32位小写哈希。首先我们先将题目中所给的大整数进行素数分解,得到两个素数。分别为101999和966233,将小的放在前面组成一个新的整数101999966233,然后对这个整数进行MD5的小写哈希。即可得到flag,注意flag提交的格式。ESA算法大素数分解网站:http://www.factordb.com/index.php?query=9855
2020-10-13 20:54:37 597 1
原创 XCTF-Crypto-新手训练区第8题easy-RSA write-up利用gmpy2.invert函数求解
XCTF-Crypto-新手训练区第8题easy-RSA write-up方法二:利用gmpy2.invert函数来求解d就是求e关于欧拉函数n的逆元即可得到结果。
2020-10-12 20:52:31 2765 1
原创 XCTF-Crypto-新手训练区第8题easy-RSA write-up
XCTF-Crypto-新手训练区第8题easy-RSA write-up解这道题目之前我们要先了解RSA算法来看这道题目已知p,q,e来求d。若所给数值较小,我们可以利用公式来解,题目所给数值较大,故我们可以利用RSA-tool2来计算。 我们要注意的是,e=17采用16进制来表示是11,然后我们输入p和q的值,点击Calc.D即可得到d。提交flag时要注意格式。...
2020-10-10 19:25:45 463
原创 XCTF-Crypto-新手训练区第7题混合编码write-up
XCTF-Crypto-新手训练区第7题混合编码write-up首先,这是一道混合编码题,故可以知道它采用了多种加密方式。看题目所给的附件可知,这是base64加密,因为它以==结尾,并且由大小写字母及数字组成,故先采用base64解密得采用unicode解码得到解码后得到一串由大小写字母及数字组成的代码,继续采用base64解码得到一串数字,对照Ascll码可得到flag。...
2020-10-08 23:37:07 453
原创 XCTF-Crypto-新手训练区第6题不仅仅是Morse-write up
XCTF-Crypto-新手训练区第6题不仅仅是Morse-write up题目的附件给出的是一串Morse密码先用Morse密码解码器解密Morse(空格用··–·-来表示)根据题目的提示以及解密后的明文可知还包含另一种解密,由一大串ab组成,故可以想到培根密码,解密得到答案。attackanddefenceworldisinteresting注意flag格式。原理:(观察可得其规律依次进b)...
2020-10-05 23:46:22 396 1
转载 菜鸟教程-Python基础学习笔记 4变量
菜鸟教程-Python基础学习笔记 4变量4.变量#Python中的变量不需要声明,它的赋值过程就是其定义和声明的过程。#Python中一次新的赋值就会创建一个新的变量,即使它们的变量名称相同但是它们的变量标识并不相同。用id()函数可以获取变量标识:#如果变量没有赋值,则Python认为该变量并不存在。#在函数之外定义的变量都可以称为全局变量,全局变量可以被文件内部的任何函数和外部文件访问。#全局变量建议在文件的开头定义。#也可以把全局变量放到一个专门的文件中,然后通过import来引用。
2020-10-05 00:58:49 166
原创 XCTF-Crypto-新手训练区第五题栅栏密码write up
XCTF-Crypto-新手训练区第五题栅栏密码一般遇到的栅栏密码就是普通的栅栏密码,此题遇到的是栅栏密码的变形,WWW型栅栏密码。普通型栅栏密码的加密原理是,将明文分为N个一组,key值是其分为了几组,然后将每组第一个字母依次连接起来组成一段无规则的话。解密时需要先寻找它的密钥,解密的key值是其个数除以加密的key值,分为n组,依次上下写将其还原。(栅栏密码本身有一个潜规则,就是组成栅栏的字母不会太多)WWW型是让数字以W型组织,与传统型相比,同一段密文,分为的组数相同,但每组的个数不一定相同。
2020-10-04 22:59:13 1319
原创 攻防世界-Crypto-新手训练区第四题幂数加密
攻防世界-Crypto-新手训练区第四题幂数加密这道题目虽然标明的类型是幂数加密,实则用到的是云影加密。1.二进制幂数加密法:任何的十进制数都可以用2的幂数相加得到。例如:13=2^1 +2 ^2+2 ^3英文字母一共只有26位,故用2的0、1、2、3、4、5次幂相加来就能够表示。例如:明文:c r y p t o字母序号:3 18 25 16 20 15由于3=2^0+2 ^1 ,故c可用01来表示 ,r可用14来表示,y可用034来表示,p可用4来表示,t可用24来表示,o可用
2020-10-02 23:23:52 497
转载 菜鸟教程-Python基础学习笔记1-3
Python基础学习(笔记)1.脚本第一行 #!/usr/bin/python 是告诉操作系统执行这个脚本的时候,调用 /usr/bin 下的 python 解释器。#!/usr/bin/env python 这种用法是为了防止操作系统用户没有将 python 装在默认的 /usr/bin 路径里。当系统看到这一行的时候,首先会到 env 设置里查找 python 的安装路径,再调用对应路径下的解释器程序完成操作。两者的区别:#!/usr/bin/python 相当于写死了 python 路径。#
2020-10-02 01:03:57 483
原创 2020-10-01 Crypto-新手训练-write up
攻防世界-Crypto-新手练习区-write up1.base64复制代码,直接用base64解码。解码网站:https://base64.supfree.net/2.caesar 凯撒密码在凯撒密码的解码网站中寻找密钥解码。
2020-10-01 13:06:01 1838 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人