1.RSA
先试着一道RSA
基本原理如下
图片来自
b站
buuctf
RSA
求解d
就是求解e与phi_n的逆元直接上代码就可以
import gmpy2
e = 17
p = 473398607161
q = 4511491
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)
print(d)
125631357777427553
flag{125631357777427553}
2.ISCTF-2022-可爱的emoji
先根据提示解出压缩包密码
猜测密码为五位大写字母
笑死,根本试不出来
采用掩码攻击,软件是ARCHPR
KEY?????(直接把这个作为密码去解)
emoji-aes 就是emoji的密码
上网站解码 emoji-aes (aghorler.github.io)
key 就是之前的压缩包密码
KEYISAES
就是AES
但是直接放进去好像也解不出来
这时有个 advance rotation
一个一个试 直到9 就试出来了
看了wp 说是hint是9个字(根本不知道有什么联系hhhhh)
ISCTF{Love1y_enn0ji}
3.酱紫乱
一大堆的文本文件
每个文本仅含一个字符
用python提取
是这么多字符串,根本不知道怎么写
看了wp
上代码
import os
import collections
import base64
sflag = ''
for i in range(2896):
f = open(f'challenge/{i}.txt','r').read()
sflag += f
dflag = base64.b64decode(sflag.encode()).decode() #解码base64到字符串
s = collections.Counter(dflag).most_common() #统计各个字符的出现次数,按降序排序
print(''.join(s[i][0] for i in range(len(s)))) #按顺序输出相应的字符
4.NC_PWN
直接nc就完了
nc就给shell 非常不错
5.MD5(buuctf)
解压压缩包
找个在线解密的网站即可
admin1
提交 成功
6. 一眼就解密
盲猜base64
再用notepad++自带的插件base64解密即可
7.Url编码
压缩包解压,然后在线网站解码
得到flag
8.看我回旋踢
解压得到附件
这个,盲猜凯撒密码
偏移量13
凯撒密码就是相当于加密方式就是换字母,明文的字母每个往后推X个偏移量,就得到密文,例如偏移量为1,则adc加密之后变为bed
9.金三胖
是个gif
但是很容易看到flag
直接拆分gif即可
(在线网站)
flag{he11ohongke}
10.二维码
解压附件之后 扫描二维码
secret is not here
猜测隐写
010editor打开
发现有压缩包
kali binwalk 提取
得到压缩包
里面的txt名称是4number
直接猜测密码为4个数字
然后爆破
ARCHPR直接爆破
密码7693
然后成功解压得到flag 但是我怎么提交也显示错误
不知道为什么
就很诡异