crypto
文章平均质量分 77
Σ2333!
这个作者很懒,什么都没留下…
展开
-
BUUCTF 每日打卡 2022-1-18
原创 2022-01-18 21:34:03 · 450 阅读 · 0 评论 -
BUUCTF 每日打卡 2022-1-17
引言无[GKCTF 2021]Random加密代码如下:import randomfrom hashlib import md5def get_mask(): file = open("random.txt","w") for i in range(104): file.write(str(random.getrandbits(32))+"\n") file.write(str(random.getrandbits(64))+"\n")原创 2022-01-17 17:53:57 · 346 阅读 · 0 评论 -
BUUCTF 每日打卡 2022-1-16
引言填坑[羊城杯 2020]Power加密代码如下:from Crypto.Util.number import *import gmpy2from secret import flagp = getPrime(512)q = getPrime(512)n = p**4*qe = 0x10001phi = gmpy2.lcm(p - 1, q - 1)d = gmpy2.invert(e, phi)dp = d % (p - 1)m = bytes_to_long(flag)原创 2022-01-16 20:19:23 · 540 阅读 · 0 评论 -
BUUCTF 每日打卡 2022-1-15
引言啊这,昨天忘更了[INSHack2018]Crypt0r part 1题目描述:看到.pcap文件,大概率是要流量分析了分析TCP流可得:盲猜一波替换密码,尝试爆破:看起来很合理,但是提交之后发现不对把爆破得到的明文和密文对比发现,出去"{}"中的内容和网址,只有23个是对的上的:找了找wp,发现第二行就是替换字母表,也就是说PMSFADNIJKBXQCGYWETOVHRULZpmsfadnijkbxqcgywetovhrulz替换成ABCDEFGHIJKLMNOPQRSTU原创 2022-01-15 20:59:18 · 271 阅读 · 0 评论 -
BUUCTF 每日打卡 2022-1-13
引言填坑[HICTF2021]baby_rsa加密代码如下:#!/usr/bin/env python# coding=utf-8from Crypto.Util.number import *from gmpy2 import *from binascii import *size = 4096next_state = getRandomInteger(size // 2)def keygen(size): q = getPrime(size) k = 2原创 2022-01-13 20:05:49 · 667 阅读 · 0 评论 -
BUUCTF 每日打卡 2022-1-12
引言想不到一摸就是一学期[doge],转眼间就寒假了(其实已经回家十天了)其实上学期也打了一些比赛,各种意义上的忙,辅修、大创、专业分流,各种各样的事于是不知不觉就以“忙”为借口咕咕了只不过,感觉还没完全继承前辈的衣钵,新的队员又来了,看来不得不努力了啊[GKCTF 2021]RRRRsa就给了一个没文件名的压缩文件,还怕是什么披着Crypto皮的Misc,不过加了文件名之后就是一个普通的压缩文件就一个.py文件,加密代码如下:from Crypto.Util.number import原创 2022-01-12 21:38:36 · 811 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-9-5
引言假期的最后一天(其实已经是到学校的第二天了),明天就要开始上课了今天打了打 GrabCON CTF2021[GrabCON CTF2021]Warm-up题目附件如下:S01ZRENXU1NJVkhGUVZKUkpaRkZNMlNLSTVKVENWU0xLVlZYQVlLVElaTkVVVlRNS0pIRkc2U1dKVkpHV01LWEtaQ1VVVENXTlJORlNVS1dOUkdGS01EVUs1S0dXVlNLS1pDWFFUQ1ROUllFT1VUTE1STFZDTUxFSk5M原创 2021-09-05 21:33:38 · 418 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-30
引言马上开学了,摸了打了DASCTF八月赛,比赛结束前1小时参赛,结果解题最多的题没做出来(啊这)[DASCTF八月赛 2021]easymath比赛的时候没做出来,后来Pheonix大佬告诉了我解法给的代码很短:assert(len(open('flag.txt', 'rb').read()) < 50)assert(str(int.from_bytes(open('flag.txt', 'rb').read(), byteorder='big') << 10000).e原创 2021-08-30 21:51:03 · 454 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-26
引言无[AFCTF2018]一道有趣的题目加密代码如下:#加密代码def encrypt(plainText): space = 10 cipherText = "" for i in range(len(plainText)): if i + space < len(plainText) - 1: cipherText += chr(ord(plainText[i]) ^ ord(plainText[i + space]))原创 2021-08-26 22:37:47 · 328 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-25
引言前几天打了祥云杯,四道Crypto成绩还行,解了三道,最后一道懒得解了。线下应该稳了,但是和数学建模国赛冲突了去不了(昨天把buu第四页刷完了[NCTF2019]Reverse加密代码如下:import osimport pyDesflag = "NCTF{******************************************}"key = os.urandom(8)d = pyDes.des(key)cipher = d.encrypt(flag.encode(原创 2021-08-25 10:37:39 · 879 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-18
刚开始对已知的数学关系作了如下推导:KaTeX parse error: No such environment: split at position 8: \begin{̲s̲p̲l̲i̲t̲}̲c_i &\equiv (x…δi={1,msg[i]="1"0,msg[i]="0"\delta_i=\begin{cases}1,&msg[i]="1" \\ 0,&msg[i]="0"\end{cases} δi={1,0,msg[i]="1"msg[i]="0"原创 2021-08-18 22:58:56 · 295 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-13
引言无[羊城杯 2020]RRRRRRRSA加密代码如下:import sympyfrom Crypto.Util.number import *flag = 'GWHT{************}'flag1 = flag[:19].encode()flag2 = flag[19:].encode()assert(len(flag) == 38)P1 = getPrime(1038)P2 = sympy.nextprime(P1)assert(P2 - P1 < 100原创 2021-08-13 20:52:58 · 478 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-11
引言这两天把博客里里外外翻新了一遍,拖更了,抱歉[XNUCA2018]baby_crypto题目给了个加密的伪代码文件:The 26 letters a, b, c, …, y, z correspond to the integers 0, 1, 2, …, 25len(key_a) = mlen(key_k) = nc[i] = (p[i] * key_a[i % m] + key_k[i % n]) % 26p is plain text, only lowercase letters原创 2021-08-12 22:21:35 · 7180 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-9
引言加入了Nep联合战队,又要忙起来了啊[NCTF2019]easyRSA加密代码如下:from flag import flage = 0x1337p = 19913867782374383733992752015760782002974657455774654909492148829287722650919831501601891938525978123814840283331603363496816327619899927932782790187942642966467435884408原创 2021-08-09 20:14:00 · 1671 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-8-7
引言无[watevrCTF 2019]ECC-RSA看到标题就有点怕了,ECC椭圆曲线加密,学过一点皮毛,没做过题,找wp加密代码如下:from fastecdsa.curve import P521 as Curvefrom fastecdsa.point import Pointfrom Crypto.Util.number import bytes_to_long, isPrimefrom os import urandomfrom random import getrandbits原创 2021-08-07 22:14:02 · 229 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-5
引言无[b01lers2020]safety_in_numbers题目给了两个很大的文件:加密代码如下:import sysimport Crypto.PublicKey.RSA as RSAdef enc(msg, pubkey): (n,e) = pubkey m = int.from_bytes(msg, byteorder = 'little') c = pow(m, e, n) ctxt = (c).to_bytes(c.bit_length() //原创 2021-08-05 21:16:57 · 580 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-3
引言摸鱼中。。。[i春秋云上巅峰赛2021]crtrsa题面:加密的sage代码如下:from secret import flagn,p,q#p and q are two primes generated by getPrimeimport randomdef key_gen(): while True: dp = random.randint(1,1<<20) dq = random.randint(1,q-1) if gcd(dp, p - 1) == 1原创 2021-08-03 20:32:54 · 377 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-8-1
引言无[2021i春秋云上巅峰赛]MediclImage题面:加密代码如下:from PIL import Imagefrom decimal import *import numpy as npimport randomgetcontext().prec = 20def f1(x): # It is based on logistic map in chaotic systems # The parameter r takes the largest legal v原创 2021-08-01 21:16:57 · 469 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-31
引言打了一天i春秋云上巅峰赛,没爆零,还行[AFCTF2018]Tiny LFSR加密代码如下:import sysfrom binascii import unhexlifyif(len(sys.argv)<4): print("Usage: python Encrypt.py keyfile plaintext ciphername") exit(1)def lfsr(R, mask): output = (R << 1) & 0xfffffffffff原创 2021-07-31 21:21:00 · 285 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-29
引言原本以为今天能把1分题刷完的,结果又多了几个,淦[AFCTF2018]One Secret, Two encryption题面:一份秘密发送给两个人不太好吧,那我各自加密一次好啦~~~素数生成好慢呀偷个懒也……不会有问题的吧?给了两个公钥文件先转成能看懂的:from Crypto.PublicKey import RSAwith open("public1.pub", "r") as f: key = RSA.import_key(f.read()) n1 = ke原创 2021-07-29 16:27:08 · 299 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-28
引言无[De1CTF2019]xorz加密代码如下:from itertools import *from data import flag,plainkey=flag.strip("de1ctf{").strip("}")assert(len(key)<38)salt="WeAreDe1taTeam"ki=cycle(key)si=cycle(salt)cipher = ''.join([hex(ord(p) ^ ord(next(ki)) ^ ord(next(si)))[原创 2021-07-28 17:08:46 · 1269 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-27
引言无[ACTF新生赛2020]crypto-des题目给了一串浮点数:72143238992041641000000.000000,77135357178006504000000000000000.000000,1125868345616435400000000.000000,67378029765916820000000.000000,75553486092184703000000000000.000000,4397611913739958700000.000000,76209378原创 2021-07-27 21:16:32 · 418 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-26
引言填坑[watevrCTF 2019]Swedish RSA加密代码如下:flag = bytearray(raw_input())flag = list(flag)length = len(flag)bits = 16## Prime for Finite Field.p = random_prime(2^bits-1, False, 2^(bits-1))file_out = open("downloads/polynomial_rsa.txt", "w")file_out.原创 2021-07-26 21:59:00 · 440 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-25
引言加更[UTCTF2020]OTP就给了个加密文件:一头雾水搜了搜OTP是什么意思,谷歌给的第一个是One Time Password,这让我怎么搞?一次一密?也不像啊找了找wp啊这他的文件怎么和我不一样啊?不管,先试试啊这那没事了结语下面一道题还有一些地方没整明白今天就水了希望继续坚持...原创 2021-07-25 22:23:18 · 199 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-24
引言台风天,还练了一天车,淦[SUCTF2019]MT来填坑了首先看加密代码:from Crypto.Util import numberfrom flag import flagdef convert(m): m = m ^ m >> 13 m = m ^ m << 9 & 2029229568 m = m ^ m << 17 & 2245263360 m = m ^ m >> 19 r原创 2021-07-25 17:35:54 · 589 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-22
引言病了,还要练车,鸽了一天,抱歉[NCTF2019]Sore加密代码如下:from string import ascii_lettersfrom flag import flagctoi = lambda x: ascii_letters.index(x)itoc = lambda x: ascii_letters[x]key = flag.strip('NCTF{}')len_key = len(key)plaintext = open('plaintext.txt', '原创 2021-07-22 20:37:00 · 733 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-20
引言无[NPUCTF2020]共 模 攻 击题目给了两个加密程序一个是加密hint:from gmpy2 import *from Crypto.Util.number import *from secret import hintm = bytes_to_long(hint)p = getPrime(256)c = pow(m, 256, p)print(p)p, q = getPrime(256), getPrime(256)n = p * qe1, e2 = getPr原创 2021-07-20 18:03:25 · 1033 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-19
引言上午学了4个小时车,只能下午来更了([NPUCTF2020]认清形势,建立信心加密代码如下:from Crypto.Util.number import *from gmpy2 import *from secret import flagp = getPrime(25)e = # Hiddenq = getPrime(25)n = p * qm = bytes_to_long(flag.strip(b"npuctf{").strip(b"}"))c = pow(m, e,原创 2021-07-19 17:52:13 · 568 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-18
引言早点更完,学ML去[GUET-CTF2019]NO SOS给了个附件:摩斯电码?但是又没有分隔符还有这些长短不一的点和横是怎么回事NO SOS?是没有’S’和’O’的意思吗?没想法,找wp原来 NO SOS 是暗示这不是摩尔斯电码,要把’.‘和’-'分别替换成’a’和’b’搞成培根密码(反正我是想不到的)解密代码如下:c = '..-.-.-.–…….–..-…-..-…–.-.-….-..-..–.-.-..-.-..—-'.replace('…', '...').replac原创 2021-07-18 11:23:47 · 739 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-17
引言无[INSHack2019]Yet Another RSA Challenge - Part 1加密代码如下:import subprocessp = subprocess.check_output('openssl prime -generate -bits 2048 -hex')q = subprocess.check_output('openssl prime -generate -bits 2048 -hex')flag = int('INSA{REDACTED}'.encode(原创 2021-07-17 23:10:42 · 615 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-7-16
引言颓废了一天,水了[UTCTF2020]hillhill?山丘?变异栅栏?没有头绪,找wp原来是希尔密码,没见过主要就是要求一个nxn的密钥矩阵,然后解密即可从wp中得知utflag被加密成wznqca,只能构造6个式子,还要模26,所以不可能是3x3的矩阵,只有可能是2x2的矩阵,4个未知数即(abcd)(205019116)≡(2213225160)mod 26\begin{pmatrix}a & b \\ c & d \end{pmatrix}\begi原创 2021-07-16 21:40:32 · 703 阅读 · 2 评论 -
BUUCTF 每日打卡 2021-7-15
引言无[MRCTF2020]Easy_RSA加密代码如下:import sympyfrom gmpy2 import gcd, invertfrom random import randintfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesimport base64from zlib import *flag = b"MRCTF{XXX原创 2021-07-15 17:04:34 · 385 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-7-14
引言鸽了快两个月,假期继续刷BUU,可以的话继续cryptohack四面八方看题干也看不出来什么给了一个txt文件key1:securitykey2:information密文啊这是,骚年加油:zhnjinhoopcfcuktlj摸不着头脑找wp,知道是没见过的四方密码是一种对称加密,多表替换密码找了一个靠谱的在线工具然后把结果换成小写套上flag就行[De1CTF2019]babyrsa加密代码如下:import binasciifrom data import e1,原创 2021-07-14 22:40:19 · 661 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-5-21
引言还有一个月就要期末考了,摸了摸了(周末还要组织校赛,考四级口语,事情老多了BASE题目给了一个 22.8MB 的 txt 文件,里面都是数字和大写字母看着好像就是普通的十六进制啊结果尝试直接转十进制看看有没有头绪, 结果程序半天不出结果。。。看着也不像 base64 啊找 wp(直接暴力尝试 base16,base32,base64。。。代码如下:import base64file = open("flag_encode.txt",'r')file2 = open("flag"原创 2021-05-21 23:50:28 · 431 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-5-20
引言无EasyProgram题目给了一堆伪代码:get buf unsign s[256]get buf t[256]we have key:whoamiwe have flag:???for i:0 to 256set s[i]:ifor i:0 to 256set t[i]:key[(i)mod(key.lenth)]for i:0 to 256set j:(j+s[i]+t[i])mod(256)swap:s[i],s[j]for m:0 to 38set i:(i +原创 2021-05-20 23:42:24 · 297 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-5-19
引言无你听过一次一密么?没听过找 wp搜到了一次一密的介绍再搜索 Many-Time-Pad然后找到了 many-time-pad-attack 脚本然而是 python2 代码,没有环境找到了在线 python2(竟然还支持代码补全)然后把密文代进去:#!/usr/bin/python## OTP - Recovering the private key from a set of messages that were encrypted w/ the same private原创 2021-05-19 23:56:46 · 963 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-5-18
引言果然当鸽子会上瘾。。。上周五打的国赛24小时不间断就离谱原本打算通宵打,结果发现到半夜能写的都写了(指就写了一道 200 分的 rsa)槽点太多,一时不知道从哪开始吐了总之鸽了三天,今天就肝(水)一期国赛的那道 rsa 吧(咕咕咕)[CISCN]rsa加密代码如下:from flag import text,flagimport md5from Crypto.Util.number import long_to_bytes,bytes_to_long,getPrimeassert原创 2021-05-18 23:57:04 · 364 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-5-13
引言无basic-crypto附件内容:01010101 01101000 00101101 01101111 01101000 00101100 00100000 01101100 01101111 01101111 01101011 01110011 00100000 01101100 01101001 01101011 01100101 00100000 01110111 01100101 00100000 01101000 01100001 01110110 01100101 0010000原创 2021-05-13 18:55:06 · 673 阅读 · 0 评论 -
BUUCTF 每日打卡 2021-05-12
引言昨天爆肝完红帽杯 primegame 的 wp 解析,原本想举一反三一下做一下 cryptohack 的一道类似的题,但是太晚了,今天补上至于另一道,想留到周末讲,周六还有国赛要打[cryptohack]Real Eisensteinyysy 这个题目描述给了跟没给一样看加密代码:import mathfrom decimal import *getcontext().prec = 100FLAG = "crypto{???????????????}"PRIMES = [2, 3原创 2021-05-12 20:06:36 · 774 阅读 · 1 评论 -
BUUCTF 每日打卡 2021-5-11
引言求 wp 的时候,大佬们告诉我 2021 红帽杯的 crypto 都是原题。。。一共有三份 wp其中两份的思路是一样(也就是原题的解答),另外一份是和我同级的 Pheonix dl 当时的解答(感谢 Pheonix dl!)花了一小时解出来的[2021 红帽杯]原题加密代码如下:#!/usr/bin/env python3from decimal import *import mathimport randomimport structfrom flag import flag原创 2021-05-12 00:09:15 · 533 阅读 · 0 评论