几道密码题练习记录

最近网络攻防课程中做了几道CRYPT题目,整理之后在此记录。

0x01 上学期的知识

snipaste20180522_120232.png
snipaste20180522_120232.png

拿到题目,是一个包含很多16进制字节的txt文件,其中重复出现2d、20和2d,转换为ASCII码后是.-和空格。

snipaste20180522_120359.png
snipaste20180522_120359.png

比较明显的摩斯密码,直接解得到字符串:

AMJINQ0M04IKLII1I74398K0099308L2LNL93I

再通过凯撒密码解密得到flag:

SEBAFI0E04ACDAA1A74398C0099308D2DFD93A

0x02 这是新知识?

snipaste20180522_120746.png
snipaste20180522_120746.png

下载附件得到压缩包,但是压缩包打开似乎是加密过的


snipaste20180522_120914.png
snipaste20180522_120914.png

想到可能是zip的伪加密,用010editor工具打开zip,修改第二个504B头之后的加密位为偶数结尾:


snipaste20180522_121042.png
snipaste20180522_121042.png

可以直接打开zip,得到flag:

snipaste20180522_121103.png
snipaste20180522_121103.png

0x03 密码是8位弱密码

snipaste20180522_121245.png
snipaste20180522_121245.png

题目名称提示是8位弱密码加密
找了很多常用弱密码字典来跑,并没有跑出来,拿Ziperello暴力破解,得到弱密码为:


snipaste20180522_121459.png
snipaste20180522_121459.png

奇怪的是拿到的密码还是打不开zip压缩包,待解。

0x04 你知道的密码学

snipaste20180522_121620.png
snipaste20180522_121620.png

打开txt文件得到提示:

cmzzwtcdlimzydhphdelohroipptlwetydtchvadozstwdcmznyzvdqomiwzwivacmznyzvrhzwtcltmawvtvzvjphwopivjyijzdzgdwimzwyqqtmdzahdipwtrtyvdwvyskzmtcltmawroimirdzmwwzvdzvrzwivaweppikpzwipwtriprypidzwpzghripazvwhdeivadozfzehwuhmjhvhi

NmSgNv{m09f718v9kr8gk7p66ncv38nr0i44640}

用quip网站解上面一段文字,得到词频结果为:

free software utility which allows you to find the most frequent phrases and frequencies of words non english language texts are supported it also counts number of words characters sentences and syllables also calculates lexical density and the key is virginia

看到最后的英文提示是“key is virginia”,因此对加密的flag使用维吉尼亚密码解密,key为virginia,得到结果:

SeBaFi{e09f718a9ca8ac7c66fca38fa0c44640}

0x05 Ron Rivest,Adi Shamir,Leonard Adleman

snipaste20180522_121914.png
snipaste20180522_121914.png

txt文件中题目描述:

n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537

hex(密文) = 0xbd26c0d83060811775e4beb2c9778fd9407d55c7c4aa47e216181be0a201e559

求明文

题目是一道简单的RSA题,其中的n可以用在线大数分解工具进行分解
http://factordb.com/
得到分解结果:

n可以分解
 275127860351348928173285174381581152299
 319576316814478949870590164193048041239

之后可以通过拓展欧几里得等计算得到d,并且对密文使用私钥进行解密:

d =10866948760844599168252082612378495977388271279679231539839049698621994994673
SeBaFi{RSA_is_easy}

结果:


snipaste20180522_122412.png
snipaste20180522_122412.png

这里给出解密python脚本:

def egcd(a, b):
    if a == 0:
      return (b, 0, 1)
    else:
      g, y, x = egcd(b % a, a)
      return (g, x - (b // a) * y, y)
def modinv(a, m):
    g, x, y = egcd(a, m)
    if g != 1:
      raise Exception('modular inverse does not exist')
    else:
      return x % m

c=0xbd26c0d83060811775e4beb2c9778fd9407d55c7c4aa47e216181be0a201e559
n=87924348264132406875276140514499937145050893665602592992418171647042491658461
p=275127860351348928173285174381581152299
q=319576316814478949870590164193048041239
e=65537
d=modinv(e,(p-1)*(q-1))
#print (p-1)*(q-1)
print d
m=pow(c,d,n)
print hex(m)[2:len(hex(m))-1].decode('hex')

0x06 作者喜欢看RFC1421

snipaste20180522_122534.png
snipaste20180522_122534.png

题目提示RFC1421,并且给出一个txt文件,大小为695K,此题暂未解,待续。

0x07 春秋战国

snipaste20180522_122800.png
snipaste20180522_122800.png

题目说明:

Rivest Cipher 4

key welcometohere

密文 EGpwsa7kUBTFPIAZxBhGE1O0ijxYKftGPnkPEH4dTJHpu1w0D+Njs73oP24qwTqNt+2L/XbIgwQ=

使用很多RC4解密工具,未解出可打印字符串,待续。

0x08 题目都好难啊

snipaste20180522_123220.png
snipaste20180522_123220.png

题目附件只给了一个图片:


7.png
7.png

直接扔到百度识图,没有什么结果,继续扔到google识图,拿到出处和解密图(google还是6的)

google识别图片
https://www.taringa.net/posts/tv-peliculas-series/19306900/Aprende-el-Alfabeto-Alienigena-de-Futurama.html

SeBaFi{alienmess}

0x09 我好菜啊

snipaste20180522_123405.png
snipaste20180522_123405.png

题目描述:

已知椭圆曲线加密Ep(a,b)参数为
p = 15424654874903
a = 16546484
b = 4548674875
G(6478678675,5636379357093)

私钥为
k = 546768
求公钥K(x,y)
提示:K=kG

提交格式SeBaFi{x+y}
(注意,大括号里面是x和y加起来求和,不是用加号连接)

这题考的是椭圆加密的加法和乘法,直接计算K=kG即可
其中计算有限域下的乘法结果取余时涉及分数取余,也需要使用拓展欧几里得计算乘法逆元进行计算
对于这题有另外一篇记录:
https://www.yourhome.ren/index.php/sec/314.html

这里给出python脚本:

#coding:utf-8
#欧几里得算法求最大公约数
def get_gcd(a, b):
    k = a // b
    remainder = a % b
    while remainder != 0:
        a = b 
        b = remainder
        k = a // b
        remainder = a % b
    return b
    
#改进欧几里得算法求线性方程的x与y
def get_(a, b):
    if b == 0:
        return 1, 0
    else:
        k = a // b
        remainder = a % b       
        x1, y1 = get_(b, remainder)
        x, y = y1, x1 - k * y1          
    return x, y

#返回乘法逆元
def yunsle(a,b):
    #将初始b的绝对值进行保存
    if b < 0:
        m = abs(b)
    else:
    m = b
    flag = get_gcd(a, b)

    #判断最大公约数是否为1,若不是则没有逆元
    if flag == 1:   
    x, y = get_(a, b)   
    x0 = x % m #对于Python '%'就是求模运算,因此不需要'+m'
    #print(x0) #x0就是所求的逆元
        return x0
    else:
    print("Do not have!")


mod=15424654874903
#mod=23
a=16546484
#a=1
b=4548674875
#b=1
G=[6478678675,5636379357093]
#G=[3,10]
#次数
k=546768
temp=[6478678675,5636379357093]
#temp=[3,10]
for i in range(0,k):
    if i == 0:
        aaa=(3*pow(G[0],2) + a)
        bbb=(2*G[1])
        if aaa % bbb !=0:
            val=yunsle(bbb,mod)
            y=(aaa*val) % mod
        else:
            y=(aaa/bbb) % mod
    else:
        aaa=(temp[1]-G[1])
        bbb=(temp[0]-G[0])
        if aaa % bbb !=0:
            val=yunsle(bbb,mod)
            y=(aaa*val) % mod
        else:
            y=(aaa/bbb) % mod

    #print y
    Rx=(pow(y,2)-G[0] - temp[0]) % mod
    Ry=(y*(G[0]-Rx) - G[1]) % mod
    temp=[Rx,Ry]
    #print temp

print temp
snipaste20180522_123803.png
snipaste20180522_123803.png

这个计算结果验证没错,扔到平台上却过不去。

0x10 付费游戏

snipaste20180522_123908.png
snipaste20180522_123908.png

题目描述是将一个16位MD5结果变成32位:

498782e74580b57b

将一个16位MD5变成32位

说白了就是题目的意思,花钱破解MD5
不过口袋瘪瘪,只能找资源破了

最终拿到明文:

this is flag

32位MD5结果是

6f450d5d498782e74580b57b1bdd138e

16位MD5就是从32位中取中间16位而已
不过这里验证没有错误,提交平台再次通不过,挠头。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值