buu crypto
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
-
buu [BJDCTF2020]easyrsa
下载附件是一个py文件,打开之后,发现是常规的rsa,不过有几个函数不知道。这里记录一下,Fraction(a,b) 相当于 a/bDerivative(f(x),x) : 当x='x’时,f(x)的导数值from Crypto.Util.number import getPrime,bytes_to_longfrom sympy import Derivativefrom frac...原创 2020-04-15 19:36:15 · 2005 阅读 · 2 评论 -
buu 达芬奇 && ROT
一.达芬奇百度了下电影简介,发现了斐波那契数列,同时发现密文是由斐波那契数列移动而来的,有点像base64变种1 1 2 3 5 8 13 21 34 55 89 144 233 377 610 987 1597 2584 4181 6765 10946 17711 28657 46368 75025 121393 196418 317811 514229 832040 1346269 217...原创 2020-04-06 11:27:13 · 1307 阅读 · 0 评论 -
buu [MRCTF2020]keyboard
密文:ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee提示是键盘,然后发现这些字母是26键盘的第一行,上面有对应数字,并且位数在1到4位,说明是九键键盘,刚好和题目意思对上了,这种题写法就是...原创 2020-04-05 16:42:01 · 2043 阅读 · 0 评论 -
buu yxx
一.这题是南邮的题,异性相吸改编过来的,不过那题有给提示,这题没有233不过做法确是一样的,winhex打开直接异或,做法是一样的,直接对应的异或就可以了a="lovelovelovelovelovelovelovelove"b=[0x0A,0x03,0x17,0x02,0x56,0x01,0x15,0x11,0x0A,0x14,0x0E,0x0A,0x1E,0x30,0x0E,0x0A...原创 2020-04-04 20:36:32 · 513 阅读 · 0 评论 -
buu crypto 凯撒?替换?呵呵!
一.以为是简单的凯撒加密,但是分析Ascill表,发现毫无规律,意味着要爆破出所有可能。只能用在线工具来弄了,脚本是不可能写的(狗头)找到了,但是提交不成功,需要变成小写,用脚本转换一下,同时很坑的是格式,要求不能有空格a="FLAG{ SUBSTITUTION CIPHER DECRYPTION IS ALWAYS EASY JUST LIKE A PIECE OF CAKE}"fl...原创 2020-04-03 15:51:41 · 1138 阅读 · 3 评论 -
buu crypto 幂数加密
一.这和二进制幂数加密有些不同,可以从数字大小判断出来,超过4了,一般4以上已经可以表达出31以内了,所以是云影密码,以0为分隔符,01248组成的密码二.python代码解密下code="8842101220480224404014224202480122"sum=0flag=""for i in code: if i!='0': sum+=int(i) ...原创 2020-03-24 13:00:12 · 325 阅读 · 0 评论 -
buu crypto 变异凯撒
一.由题目就可知是凯撒加密,但是是变异,说明有改动,但是凯撒的本质移位是不变的,将密文afZ_r9VYfScOeO_UL^RWUc,和flag进行比较,字符表查一下,发现a:97 f:102f:102 l:107。。。说明向后依次移动5位,6位。。。。位二.代码str="afZ_r9VYfScOeO_UL^RWUc"i =5flag=""for s in str: f...原创 2020-03-23 12:58:58 · 1296 阅读 · 0 评论