[HDCTF2019]together(base64与unicode之间的转换以及共模攻击)

该博客主要介绍了在HDCTF2019中遇到的一道题目,涉及到base64与unicode之间的编码转换问题以及共模攻击的利用。作者在分析过程中发现公钥的模数相同,提示可能为共模攻击。通过将base64编码转换为unicode再转为数值,结合共模攻击的知识,成功解出了flag。
摘要由CSDN通过智能技术生成

问题

在这里插入图片描述

要点

1,base 64与unicode之间的编码转换
2,共模攻击

分析

拿到题目后首先提取公钥
在这里插入图片描述

在这里插入图片描述
发现模数n是相同的,猜测是共模攻击(n太大了,一般分解不出来)
拿到flag1,flag2
在这里插入图片描述

在这里插入图片描述
看到这末尾的两个等号莫名兴奋,想到base64
但是无奈发现解码失败
在这里插入图片描述
于是想到base64是一种编码方式而不是一种加密算法
所以将他转换成unicode编码,然后再转换成数
结合共模攻击,flag就出来了.

decrypt

import base64
f1="R3Noy6r3WLItytAmb4FmHEygoilucEEZbO9ZYXx5JN03HNpBLDx7fXd2fl+UL5+11RCs/y0qlTGURWWDtG66eNLzGwNpAKiVj6I7RtUJl2Pcm3NvFeAFwI9UsVREyh7zIV6sI9ZP8l/2GVDorLAz5ULW+f0OINGhJmZm8FL/aDnlfTElhQ87LPicWpXYoMtyr6WrxjK6Ontn8BqCt0EjQ7TeXZhxIH9VTPWjDmFdmOqaqdVIT+LZemTgLNESwM5nn4g5S3aFDFwj1YiDYl0/+8etvKfOrfoKOwR0CxsRHagwdUUTES8EcHLmMGCxCkDZn3SzmmA6Nb3lgLeSgG8P1A=="
f2="O+rRCXI3aTB6P1rYIOPUdalUp6ujpwEq4I20CoWA+HIL8xxGtqY6N5gp
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值