- 博客(15)
- 收藏
- 关注
原创 密码学课程调研报告(2025年): 声音文件隐写技术的原理与使用方法研究
声音文件隐写技术通过将秘密信息嵌入音频载体实现隐蔽通信,在信息安全、数字水印等领域具有重要价值。该技术利用人耳感知局限,通过LSB替换、回声隐藏、频域嵌入等方法隐藏数据,兼顾不可感知性、鲁棒性和嵌入容量。然而,当前仍面临隐蔽性与容量的矛盾、隐写分析威胁及格式兼容性等挑战。现代研究趋向自适应隐写、深度学习辅助和多模态融合,以提高抗检测能力与安全性。未来需结合人工智能与量子加密技术,优化算法并拓展应用场景,推动隐写技术的进一步发展。
2025-05-21 17:26:56
1090
原创 BUUCTF-Writeup14:[GXYCTF2019]CheckIn
BUUCTF在线评测平台提供了一个CTF题目,要求破译一段字符串“dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg==”。根据字符串结尾的“==”,可以初步判断这是Base64编码。使用在线Base64解码工具解码后,发现结果可能采用了ROT编码。通过分析,排除了ROT5、ROT13和ROT18的可能性,最终确定为ROT47编码。ROT47对整个ASCII可打印字符进行旋转47位,影响字母、数字和符号。使用ROT47解码工具对结果进行解码,最终得到了原始文本。
2025-05-16 22:59:08
709
原创 BUUCTF-Writeup13:密码学的心声
题目描述了一位二战时期军官怀疑其音乐家情妇是间谍,但通过观察发现她只是为士兵作曲。解题思路是通过分析曲谱中的八进制数,将其转换为ASCII字符,最终得到明文字符串。具体方法是将八进制数列表[111,114,157,166,145,123,145,143,165,162,151,164,171,126,145,162,171,115,165,143,150]转换为对应的字符,拼接后得到结果。
2025-05-16 22:46:10
494
原创 BUUCTF-Writeup12:还原大师
题目要求通过部分字符串和MD5码,使用MD5爆破方法找出完整字符串及其对应的MD5值。给定字符串为“TASC?O3RJMV?WDJKX?ZM”,其中问号代表未知大写字母,MD5码为“E903???4DAB????08?????51?80??8A?”。解题思路是通过遍历所有可能的字符组合,计算其MD5值并与目标前缀匹配。代码使用Python的hashlib和itertools库实现暴力破解,最终输出匹配的字符串及其MD5值。运行结果将显示爆破成功的字符串和对应的MD5哈希值。
2025-05-16 21:29:17
561
原创 BUUCTF-Writeup11:RSA+
本文介绍了在BUUCTF平台上使用RSA算法解码秘密消息的解题过程。首先,通过给定的参数p、q和e计算私钥d,利用扩展欧几里得算法确保d的正确性。接着,使用计算得到的私钥d和解密函数对密文c进行解密,最终得到明文消息。整个过程展示了RSA算法的基本应用,包括密钥生成和解密步骤。
2025-05-14 20:47:13
611
原创 BUUCTF-Writeup10:凯撒密码+
BUUCTF平台提供了一个凯撒密码的挑战,要求解密并加密特定文本。题目中给出的密文“FRPHEVGL”通过凯撒解密后得到有意义的单词“SECURITY”,确定偏移量为13。使用相同的偏移量,对“ComeChina”进行加密,得到加密后的文本“PbzrPuvan”。凯撒密码是一种简单的替换加密方法,通过将字母表中的每个字母移动固定的位数来实现加密和解密。
2025-05-14 20:27:10
667
原创 BUUCTF-Writeup9:篱笆墙的影子
BUUCTF平台提供了一个CTF题目,要求对一串代码进行解码。题目提示使用栅栏密码(RailFenceCipher),这是一种通过改变字母位置来加密信息的古典密码技术。解题思路包括尝试不同的轨道数进行解密,但初始尝试未成功。随后,考虑可能是加密而非解密,编写了加密代码进行测试,最终找到了正确的flag。此外,还提到了一个在线工具可以快速进行栅栏密码的加解密操作。
2025-05-14 13:08:39
932
原创 BUUCTF-Writeup8:Quoted-printable
BUUCTF在线评测平台提供了一个CTF竞赛题目,要求解出一串字符串的隐含信息。字符串为=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6,可以看出是Quoted-printable编码,通过转换也可以视为URL编码。通过将等号替换为百分号符合URL编码的格式。使用Python的urllib.parse模块中的unquote函数进行解码。
2025-05-14 12:29:56
597
原创 BUUCTF-Writeup7:RSA
在BUUCTF平台上的RSA密钥对生成题目中,已知质数 ( p = 473398607161 ),( q = 4511491 ),以及公钥指数 ( e = 17 )。首先计算模数 ( N = p * q = 2135733555619387051 ),然后计算欧拉函数 ( φ(N) = (p-1) * (q-1) = 2135733082216263576400 )。最后,通过扩展欧几里得算法求解私钥指数 ( d )。
2025-05-14 01:30:38
1078
原创 BUUCTF-Writeup6:丢失的MD5
BUUCTF平台提供了一个Python2代码文件,要求通过枚举三个可打印ASCII字符,拼接特定字符串后计算其MD5哈希值,并筛选出包含指定子串的哈希结果。代码通过三层循环生成所有可能的字符组合,使用hashlib模块计算MD5值,并检查是否包含'e9032'、'da'和'911513'。最终输出符合条件的哈希值。
2025-05-14 00:03:59
444
原创 BUUCTF-Writeup5:摩斯电码
本文介绍了摩斯电码的基本概念及其在通信领域的应用。摩斯电码由塞缪尔·摩斯和阿尔弗雷德·维尔在1830年代发明,通过点和划的组合来表示不同的字符。文中给出了一个具体的摩斯电码解码示例,并成功解码。
2025-05-13 23:38:19
875
原创 BUUCTF-Writeup4:凯撒密码
本题通过凯撒密码解密字符串。凯撒密码是一种基于字母位移的简单加密方法。解题时,首先尝试固定位移3,但解密结果不正确。随后,通过遍历所有可能的位移(1到25),发现当位移为10时,解密结果符合题目要求,提交后验证正确。解题关键在于理解凯撒密码的原理,并通过遍历位移找到正确的解密结果。
2025-05-13 23:16:05
626
原创 BUUCTF-Writeup3:MD5
本文介绍了如何解码通过MD5编码的字符串。MD5是一种消息摘要算法,其加密过程不可逆,但可以通过穷举等方法进行解密。文章提供了两个在线解密网站(cmd5.com和somd5.com),这些网站通过庞大的数据库支持部分MD5编码的解密。
2025-05-13 17:45:26
327
原创 BUUCTF-Writeup2:Url编码
题目要求对URL编BUUCTF在线评测平台提供了一个CTF竞赛和训练环境,其中包含一道关于URL编码解码的题目。题目要求对编码内容“%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d”进行解码。URL编码是一种将字符的ASCII码转换为十六进制并在前面加上%的编码方式,常用于浏览器表单数据的传输。通过使用在线解码工具,如ESJSON在线工具或CTF在线工具,可以将该编码内容解码为可读的文本。码的内容进行解码。URL编码是将字符的ASCII码转换为十六进制,并在前面加上%。
2025-05-13 17:13:19
530
原创 BUUCTF-Writeup1:Base64
题目提供了一个经过Base64编码的字符串“ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=”,要求解密以获取flag。Base64是一种常见的编码方式,用于在网络上传输二进制数据,其特点是由64个可打印字符组成,末尾可能带有1或2个“=”作为填充。通过在线Base64解码工具,可以轻松将编码字符串还原为原始信息。
2025-05-13 16:53:09
530
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅