- 博客(90)
- 收藏
- 关注
原创 [HGAME 2022 week1]Matryoshka(古典密码混合)
将得到的字符串去掉“,”后,base16解码。首先这是一段盲文,要先将盲文反转,最后栅栏密码(22栏)然后再用摩斯密码转换。再用base64解码。
2024-06-20 14:54:44
185
原创 [LitCTF 2023]The same common divisor (高级)(共享素数)
我们看到n1和n2都和p有关,分析得p为n1和n2的最大公约数,然后得到q1或q2.
2024-06-20 13:59:31
279
原创 [鹤城杯 2021]BabyRSA
因此根据题目中给出的p高300位和q低265位,n=pq => n=p0q0(mod 2265)可得p低265位 p0=nq0-1(mod 2265)题目中q0= q%(2265)=hint2 => q0-1= inverse_mod(q0,2265)由于构造f=pbar+x*2265无解,尝试对2265抬高2^6(即抬高64)进行爆破。则p低265位p0=n*inverse_mod(q0,2265)(mod 2265)则 f需要加上i*2265,其中i in range(64)
2024-06-17 17:34:46
379
原创 [SWPUCTF 2022 新生赛]善哉善哉(隐写,新佛曰,MD5)
我们看到:和新佛曰解码错误的placeholder几乎一模一样,但其实不是解码失败的placeholder,最后一个问号被替换成了中文问号。最后一步md5,没有说明编码,尝试utf8和gbk。我们看到:题目就是一张图片便联想到隐写术。最后面有一段摩斯密码,破译后得到。易知道这是新佛曰密码,解密后得到。首先查看图片的详细信息我们看到。又看到有关MD5加密。
2024-06-16 11:26:15
666
原创 [UUCTF 2022 新生赛]爱丽丝梦境的兔子(古典密码)
根据题目和题目描述,我们知道首先是rabbit密码,然后是社会主义核心价值观密码,最后是栏数为6的栅栏密码。
2024-06-14 10:29:08
460
原创 [LitCTF 2023]Virginia(变异凯撒)
首先利用网站进行维吉尼亚解密(第一段和第二段密钥不同,两段无关,可只解密第二段)由此可以看出每一个以为都递增的移动,所以可以写个小脚本解码出来。由最后一句话知道不是常规的凯撒加密,联想到变异凯撒。比赛是litctf故开头应该是litctf{...}解码的第一个是86而L对应的是76,退了10。第二个是116而i对应的是105,退了11。第三是128而t对应的是116,退了12。
2024-06-12 11:12:53
487
原创 [HGAME 2022 week3]Multi Prime RSA(欧拉函数)
在 RSA 加密算法中,n 是两个大质数 p 和 q 的乘积,而 phi(欧拉函数)是计算小于 n 的正整数中与 n 互质的数的个数。对于 n = p ** 2 * q ** 3 * r ** 5 * s ** 7 这样的形式,phi 的计算涉及到欧拉函数的性质,特别是当 n 是多个不同质数的幂的乘积时。欧拉函数的定义是:对于任意正整数 n,phi(n) 是小于或等于 n 的正整数中与 n 互质的数的个数。我们看到n的计算有别于一般的计算方法,故考虑欧拉函数的定义。
2024-06-11 17:03:36
414
原创 [HDCTF 2023]Normal_Rsa(e,phi不互素)
但e,phi的最大公约数t很小,为2,故我们直接利用e//t,与phi计算得到d。首先我们利用网站对n进行分解得到P,Q,然后计算出phi后发现e,phi不互素。
2024-06-04 17:51:42
255
原创 [RoarCTF 2019]RSA(素数分解)
首先我们尝试分解N,发现可以分解,得到P Q,在正常求解即可,发现缺少e,盲猜e=65537,带入计算发现可以得到flag。
2024-06-03 11:21:11
363
原创 [NISACTF 2022]sign_crypto(LATEX)
看出每个“\”之后的第一个字母连起来即使:nss....,在大写即可得到flag。
2024-06-01 15:45:50
266
原创 [LitCTF 2023]yafu (中级) (素数分解)
分解之后我们直接将挨个输如到EXP中,然后计算phi:(p1-1)*(p2-1)*....*(pn-1).最后正常解出即可。题目叫yafu,我们知道yafu是用来分解大素数的,故我们将n分解。当出现次数为1时,即k=1,p^(k-1)=1.与一般式同。冒号前的数是分解出来的素数,第二个数是该数出现的次数。法二:我们使用python脚本分解。然后我们利用欧拉函数计算phi:若。法一:我们可以采用在线网站分解。
2024-05-29 17:24:34
766
原创 [GWCTF 2019]babyRSA
故我们在由m1,m2求出c1,c2(题目中不知道为什么给的是m1,m2,个人认为改为c1,c2合适,但由于没什么影响做题自己知道就可,故未作改变)的基础上在求出F1,F2就是最终Flag.注:此题中p,q可由素数分解网站直接分解N求出,也可用另一种方法得到。从上图我们看出F1和F2分别是flag1和flag2.
2024-05-28 18:54:44
219
原创 [HDCTF 2023]爬过小山去看云(HILL密码,云影密码)
2:解码完成后所得结果翻译之后是数字,提取后842084210884024084010124,看到只含有01248便猜测时云影密码,利用脚本进行解密。我们看到给出了矩阵[3 4 19 11]1:利用在线工具进行解码。
2024-05-27 11:28:50
323
原创 古典密码--云影密码
云影密码又称01248密码,是古典密码中的一种。将这个和加上 64,得到一个 ASCII 字符。之后再将各个部分的数字相加得到各个部分的和。将这个 ASCII 字符添加到。
2024-05-27 11:23:05
377
原创 HILL密码
解密 的话只需要将密文乘上密文矩阵的逆矩阵就好啦,Hill 密码能较好地抵抗统计分析法,对抗唯密文攻击的强度较高,但易受到已知明文攻击。1.对于每一个字母,我们将其转化为对应的数字,一般来说我们使用的是 A AA 对应的 0 ,B对应的 1然后一次类推,当然你也可以自己指定一个字母表,然后一一对应。3.然后我们将这个1维的向量和一个 n × n 的密钥矩阵相乘,得到一个1维的向量,然后对这个矩阵模上26。2.我们将明文转化为一个1维的向量 (即:1 × n 的矩阵)。(本人不才,请看别人的)
2024-05-26 21:08:20
1347
原创 [HGAME 2022 week3]RSA attack 3(维纳攻击)
从题目中我们看出,e 非常大,且d很小只有64位(小于 n^(1/4)),故猜测使用维纳攻击破解。
2024-05-23 18:53:34
410
原创 [CISCN 2022 西南]rsa
题目中我们推断出q3=... 及以上部分完全没有,下面加密的数据完全没用上,故我们直接看下面,正常RSA解密即可。
2024-05-23 17:58:58
248
原创 [CISCN 2023 初赛]Sign_in_passwd(base64换表)
从题目第二行我们看出含有A-Z,a-z,1-9...故猜测是一个base64换表,我们只需将题目的表映射到base64加密的正常表上进行解密即可。
2024-05-22 18:58:37
328
原创 H&NCTF(BabyPQ)
另一中代码,下面这种代码数学推导过程与上面代码差不多一致但结果显示不完整,数据计算不精确,故不推荐使用。本题目考查欧拉函数的理解以及解方程的能力。
2024-05-21 17:10:25
209
原创 [安洵杯 2019]JustBase(替换表)
我们看到题目是一些杂乱的字母和符号,但从题目和末尾的两个==号,我们猜测是base64加密,但题目未出现1-9数字,而base64不包含!@#$%等字符,所以我们考虑将字符!@#$%按照键盘替换成数字1-9.也可以采用文本文档里面的“替换”,自己手动依次替换。
2024-05-06 11:04:22
377
原创 [BJDCTF 2020]base??(古典密码)
从题目我们看出dict是一个python的字典,但与原始的base64的表不同,所以我们想到通过替换原始的表,来对密文解密。
2024-04-29 17:50:55
286
原创 [LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)
【代码】[LitCTF 2023]家人们!谁懂啊,RSA签到都不会 (初级)
2024-04-28 19:07:18
169
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人