自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 2017第二届广东省强网杯线上赛--SimpleMath(DFS)

encryptfrom Crypto.Util.number import *from hashlib import md5flag = "xxx"assert len(flag) == 15pad = bytes_to_long(md5(flag).digest())hack = 0for char in flag: hack *= ord(char) hack += pad print hack# hack = 2800984817914538371771371977305

2020-07-30 22:29:26 783

原创 Crypto Known

decrypt1 cipher^key=plaintext2,字母替换.f=open('known.txt','r').readlines()s=[]t=[]for i in range(1,len(f)): temp=f[i].strip().split(':') s.append(temp[0]) t.append(temp[1])print(s)print(t)import base64import Crypto.Util.numberfor i in r

2020-07-30 16:40:32 161

原创 buuctf 神秘龙卷风(brainfuck编码)

直接4位数爆破然后brainfuck编码解码

2020-07-29 22:19:50 1688

原创 [AFCTF2018]MyOwnCBC

encrypt#!/usr/bin/python2.7# -*- coding: utf-8 -*-from Crypto.Cipher import AESfrom Crypto.Random import randomfrom Crypto.Util.number import long_to_bytesdef MyOwnCBC(key, plain): if len(key)!=32: return "error!" cipher_txt = b"" cipher_arr =

2020-07-28 13:09:12 611

原创 荷兰宽带数据泄露

题目给了一个路由器配置文件conf.bin用routerpassview打开后查找密码或者用户名这道题目用户名就是flag

2020-07-27 22:48:44 360

原创 [INSHack2017]rsa16m

题目给的c,n很大很大,同时给的e相比较小,所以很有可能me 还是比n小,于是可以直接尝试对c开e次方。e=0x10001with open('a.txt','r') as f: x=f.read()import gmpy2c=eval(x)m=gmpy2.iroot(c,e)[0]import Crypto.Util.numberprint(Crypto.Util.number.long_to_bytes(m))#b'INSA{(I)NSA_W0uld_bE_pr0uD}'

2020-07-27 22:31:02 500

原创 [XNUCA2018]Warmup

encryptfrom Crypto.Util.number import bytes_to_long, getPrimefrom random import randintfrom gmpy2 import powmodimport sysp = getPrime(1024)q = getPrime(1024)N = p*qPhi = (p-1)*(q-1)with open("flag", 'r') as fr: flag = bytes_to_long(fr.read().st

2020-07-27 21:11:07 552

原创 [UTCTF2020]OTP

白给

2020-07-27 19:41:45 673

原创 [INSHack2019]Yet Another RSA Challenge

encryptimport subprocessp = subprocess.check_output('openssl prime -generate -bits 2048 -hex')q = subprocess.check_output('openssl prime -generate -bits 2048 -hex')flag = int('INSA{REDACTED}'.encode('hex'), 16)N = int(p,16) * int(q,16)print Nprint

2020-07-27 19:32:47 649

原创 [NPUCTF2020]认清形势,建立信心

encryptfrom Crypto.Util.number import *from gmpy2 import *from secret import flagp = getPrime(25)e = # Hiddenq = getPrime(25)n = p * qm = bytes_to_long(flag.strip(b"npuctf{").strip(b"}"))c = pow(m, e, n)print(c)print(pow(2, e, n))print(pow(4,

2020-07-27 16:49:44 717

原创 [BJDCTF 2nd]A_Beautiful_Picture

图片拖到kali里面尝试直接打开发现出错。(IHDR模块)于是在winhex中适当调大高度和宽度。或者可以在网上找对应的crc爆破脚本来爆破出宽度和高度。图片的crc校验码是由其数据块标识和数据块共17个字节通过crc计算得到的。即这十七个字节(IHDR为数据块标识,后面的十三个字节为数据块)(数据块标识英文IDCH)修改宽和高后...

2020-07-26 22:38:42 395

原创 BJDCTF 2nd]最简单的misc-y1ng

1拿到一个压缩包发现似乎加密了,但是题目并没有给我们其它信息,所以猜测是伪加密。想在kali里直接打开,但是奇怪的是提示打开失败。可是查看文件信息发现并没有加密于是用winhex修改数据。得到文件记事本打开后发现乱码于是继续winhex打开发现少了png的文件头。于是添加上去(复制粘贴)然后保存得到png图片旋转后hex解码...

2020-07-26 21:47:54 1003

原创 [watevrCTF 2019]Swedish RSA

encryptflag = bytearray(raw_input())flag = list(flag)length = len(flag)bits = 16## Prime for Finite Field.p = random_prime(2^bits-1, False, 2^(bits-1))file_out = open("downloads/polynomial_rsa.txt", "w")file_out.write("Prime: " + str(p) + "\n")

2020-07-26 19:43:26 751

原创 [AFCTF2018]One Secret, Two encryption

题目decrypt打开公钥进行解析得到的publickey1的e很大,想到低解密指数攻击。但是可惜的是解不出来。联系题目给的提示,“偷个懒”------可能用了两个相同的素数。于是求gcd(n1,n2),发现结果不为1,于是根据最大公因数进行n1,n2的分解,然后就可以得到flag了。n1=485029713816222346882648162308244024957913687679831265273520469868961396900863254522097669917030845

2020-07-26 16:18:48 792

原创 [NPUCTF2020]EzRSA

encryptfrom gmpy2 import lcm , powmod , invert , gcd , mpzfrom Crypto.Util.number import getPrimefrom sympy import nextprimefrom random import randintp = getPrime(1024)q = getPrime(1024)n = p * qgift = lcm(p - 1 , q - 1)e = 54722flag = b'NPUCTF{*

2020-07-26 13:29:44 1050

原创 FLAG

给了这么一张图用stegsolve打开分析发现藏了一个zip压缩包,以bin形式保存。发现里面有个文件。分析文件类型后发现是一个elf文件在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。---------------百度百科查看里面的可打印字符得到答案。...

2020-07-25 23:01:45 106

原创 [极客大挑战 2019]Http

1,查看源代码发现secret.php2,直接访问会出错,于是使用bp来抓包。启动拦截,并发送到Repeater模块提示我们访问不是来自https://www.Sycsecret.com于是修改Referer结果又提示:不是使用"Syclover"浏览器。于是修改User-Agent结果:又提示我们不是本地访问,于是修改XFF(X-Forwarded-For:获取访问者的ip地址,还有一种方法是从Remote Address中获得,相比X-Forwarded-For更安全,请

2020-07-25 20:48:25 109

原创 [ACTF新生赛2020]crypto-aes

encryptfrom Cryptodome.Cipher import AESimport osimport gmpy2from flag import FLAGfrom Cryptodome.Util.number import *def main(): key=os.urandom(2)*16 iv=os.urandom(16) print(bytes_to_long(key)^bytes_to_long(iv)) aes=AES.new(key,AES.

2020-07-25 19:54:08 952

原创 [QCTF2018]Xman-RSA

题目decrypt打开加密脚本gqhb jbkl2 pbkhqw pt_kqpbdgqhb ht pbkhqw zqreahbpbkhqw urtd64adg ulwdt_wh_ezb(u): qdwzqe pew(u.dexhad('mdi'), 16) adg ezb_wh_ulwdt(e): u = mdi(e)[2:-1] u = '0' + u pg yde(u)%2 == 1 dytd u qdwzqe u.adxhad('mdi')adg jdw_r_kqpbd

2020-07-25 17:53:21 989

原创 [AFCTF2018]MagicNum

题目分析double类型数据,转化成内部存储形式,然后再解码成字节码#include <stdio.h>#include <stdlib.h>int main(){ double x; while(scanf("%llf",&x)){ unsigned char *p; char buff[9]; int i; p=(unsigned char *)&x; for (i=0; i<8; i++){

2020-07-25 12:41:11 796

原创 buuctf 被嗅探的流量

题目打开流量包分析题目提示我们数据藏在文件当中,于是查含文件的包.这里传了一张图片追踪流得到flag

2020-07-25 12:20:16 2137

原创 文件分离

dd使用dd命令首先 binwalk 分析文件信息eg:分离a.jpg文件得到flag.zipdd if=a.jpg of=flag.zip bs=1 count=#结束地址 skip=#开始地址foremosteg:分离a.jpgforemost -i=a.jpg -o=out

2020-07-25 11:47:51 287

原创 [GUET-CTF2019]NO SOS

questiondecrypt题目给了提示NO SOS 说明不是摩尔斯电码(sos是国际摩尔斯电码救难信号.)于是将.-看成二进制可是发现是65位并不能转化成字符串但是是五的倍数,于是尝试用培根密码flag{guetkkp}

2020-07-24 21:04:38 971

原创 buuctf 四面八方(四方密码)

四方密码首先选择两个英文字作密匙,例如example和keyword。对于每一个密匙,将重复出现的字母去除,即example要转成exampl,然后将每个字母顺序放入矩阵,再将余下的字母顺序放入矩阵,便得出加密矩阵。将这两个加密矩阵放在右上角和左下角,余下的两个角放a到z顺序的矩阵: [1]加密的步骤:两个字母一组地分开讯息:(例如hello world变成he ll ow or ld);找出第一个字母在左上角矩阵的位置;同样道理,找第二个字母在右下角矩阵的位置;找右上角矩阵中,和第一个字母同

2020-07-24 20:43:26 5162 4

原创 des子密钥生成和子密钥逆推原始密钥

工具PC1=[56, 48, 40, 32, 24, 16, 8, 0, 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51, 43, 35, 62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 60, 52, 44, 36, 28, 20, 12, 4, 27, 19, 11, 3]PC2=[13, 16, 10, 23, 0, 4, 2, 27,

2020-07-22 22:54:43 1640

原创 [ACTF新生赛2020]crypto-des

题目分析打开提示提示说要了解一些c语言的数据类型.打开encryptedkey.txt一看数据范围就知道该类型是double类型可是有什么用呢难道提示压缩包的密码是double吗?,是不是太简单了,毕竟直接爆破就可以得到.不管先爆破再说.于是理所当然,爆破失败.于是想这数据究竟能给出什么信息呢,试着转化为内部存储模式.再去解码解得key打开压缩包是一个加密脚本import pyDesimport base64from FLAG import flagdeskey

2020-07-22 22:08:43 1254 2

原创 [BJDCTF2020]伏羲六十四卦

questionencrypt# -- coding:UTF-8 --from secret import flagdef encrpyt5(): enc='' for i in flag: enc+=chr((a*(ord(i)-97)+b)%26+97) return(enc)def encrypt4(): temp='' offset=5 for i in range(len(enc)): temp+=ch

2020-07-21 18:15:10 3696 1

原创 [MRCTF2020]Easy_RSA

encryptimport sympyfrom gmpy2 import gcd, invertfrom random import randintfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesimport base64from zlib import *flag = b"MRCTF{XXXX}"base = 65537def gen

2020-07-20 23:29:56 1419

原创 [SUCTF2019]MT 87

encryptfrom Crypto.Random import randomfrom Crypto.Util import numberfrom flag import flagdef convert(m): m = m ^ m >> 13 m = m ^ m << 9 & 2029229568 m = m ^ m << 17 & 2245263360 m = m ^ m >> 19 retu

2020-07-20 22:30:29 293

原创 [UTCTF2020]hill(希尔密码)

希尔密码一个n*n矩阵(加密矩阵) A一个英文字符串s记 a=0,b=1,c=2…z=25先将s转成数字表示形式.分组,比如s得到的序列为 x1,x2,x3,x4,x5,x6 n=2,那么要分成每列两个元素的矩阵即:x1 x3 x5x2 x4 x6加密过程: 记上述的矩阵为M,得到的密文矩阵为C,则转化过程为:(AM)%26=C(注意是M左乘一个A)解密过程:M=(A-1 C)%26一般做题过程中n不会太高.题目分析尝试n=2 猜测wznqca=utflag(前面的题目有

2020-07-19 20:09:15 1658

原创 [NCTF2019]Sore

decryptfrom string import ascii_lettersfrom flag import flagctoi = lambda x: ascii_letters.index(x)itoc = lambda x: ascii_letters[x]key = flag.strip('NCTF{}')len_key = len(key)plaintext = open('plaintext.txt', 'r').read()plain = ''.join(p for

2020-07-19 16:33:33 937

原创 [UTCTF2020]basic-crypto

题目analyze转码接着base64转码凯撒密码词频分析flagdecryptstr='01010101 01101000 00101101 01101111 01101000 00101100 00100000 01101100 01101111 01101111 01101011 01110011 00100000 01101100 01101001 01101011 01100101 00100000 01110111 01100101 00100000 01101000

2020-07-19 12:54:37 1530

原创 rsa简单推导

c=me %n=>cd =(me %n)d =>cd %n=(me %n)d %n=me*d %n=mkφ(n)+1 %n=[(mkφ(n) %n)*(m%n)]%n=m%n=>m☰c d(mod n)(欧拉定理)

2020-07-19 01:33:29 162

原创 [De1CTF2019]babyrsa(比较综合的rsa类型题目)

encryptimport binasciifrom data import e1,e2,p,q1p,q1q,hint,flagn = [20129615352491765499340112943188317180548761597861300847305827141510465619670536844634558246439230371658836928103063432870245707180355907194284861510906071265352409579441048101084995

2020-07-18 19:43:06 3605 3

原创 [V&N2020 公开赛]Fast

考点1,费马小定理2,中国剩余定理加密脚本from Crypto.Util.number import *from secret import flagp = getPrime(1024)q = getPrime(1024)N = p * qg, r1, r2 = [getRandomRange(1, N) for _ in range(3)]g1 = pow(g, r1 * (p-1), N)g2 = pow(g, r2 * (q-1), N)def encrypt(m)

2020-07-18 13:23:26 720 1

原创 [网鼎杯 2020 青龙组]you_raise_me_up(离散对数)

加密脚本#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) | 1c = pow(m, bytes_to_long(flag), n)print 'm = ' + str(m)print 'c = ' + str(c)# m = 391190709124527428959489662

2020-07-17 19:25:01 745

原创 [MRCTF2020]babyRSA

题目加密脚本import sympyimport randomfrom gmpy2 import gcd, invertfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesfrom z3 import *flag = b"MRCTF{xxxx}"base = 65537def GCD(A): B = 1 for i in

2020-07-17 16:31:52 1487

原创 [WUSTCTF2020]dp_leaking_1s_very_d@angerous

题目分析模板题,dp泄露,直接用之前写过的代码,改一下数据即可.import gmpy2import rsaimport binasciip=0e=65537n = 15680834359857877495737569681518898068216674060930283109969649206824633719879251089881849623916633901520730510210143163428316854449298458656679999647115025238214

2020-07-17 15:14:52 468

原创 [V&N2020 公开赛]CRT(中国剩余定理模数不互质)

加密脚本import hashlibfrom functools import reducefrom Crypto.Util.number import *ms = [getRandomNBitInteger(128) for i in range(8)]p = reduce(lambda x,y: x*y, ms)x = getRandomRange(1, p)cs = [x % m for m in ms]flag = "flag{" + hashlib.sha256(str(x)

2020-07-16 22:47:31 850 1

原创 buu RSA & what(base64隐写术)

文件加密脚本from Crypto.Util.number import bytes_to_long, getPrimefrom random import randintfrom gmpy2 import powmodp = getPrime(2048)q = getPrime(2048)N = p*qPhi = (p-1)*(q-1)def get_enc_key(N,Phi): e = getPrime(N) if Phi % e == 0: re

2020-07-16 16:16:42 941

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除