第三届河北省大学生网络与信息安全选拔赛-Crypto-WP

本文主要介绍了第三届河北省大学生网络与信息安全选拔赛的Crypto部分,涉及math、RSA和crypto三个主题。在math环节,通过分解因子实现解密;RSA题目中,利用2d+phi(n)的关系求解d、n和c;crypto部分,通过逆向加密过程完成解密脚本的编写。
摘要由CSDN通过智能技术生成

可爱小小桃的博客

math [一血]

题目:

from Crypto.Util.number import *
from hashlib import md5

flag = "XXX"
assert len(flag) == 14
pad = bytes_to_long(md5(flag).digest())

hack = 0

for char in flag:
	hack+= pad
	hack*= ord(char)
	
print hack
#hack = 64364485357060434848865708402537097493512746702748009007197338675
#flag_to_submit = "flag{" + flag + "}"

根据题目,首先hack通过分解,得到了多个因子

hack = pad * last_char * (1 + ...+n)
pad = (min_md5,max_md5)

直接爆破hack的值,对每个值进行计算
解密脚本如下

#python2

from Crypto.Util.number import *
from hashlib import md5
from itertools import combinations

len_flag = 14
hack = 64364485357060434848865708402537097493512746702748009007197338675

raw_input()

def get_all_candidate(hack):
    return [chr(i) for i in range(32, 129) if hack % i == 0]

def backtrack(i, h, p, ans, deep):
    if h < 0:
        return False
    if len(ans) > len_flag:
        return False
    if h / ord(i) == p and p == bytes_to_long(md5(ans[::-1]).digest()):
        print ans[::-1]
        raw_input()
        return True
    candidate = get_all_candidate(h/ord(i) - p)

    if not candidate:
        return False
    else:
        done = False
        for j in candidate:
            if not backtrack(j, h/ord(i) - p, p, ans + j, deep + 1):
                pass
            else:
                done = True

   
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值