- 博客(67)
- 收藏
- 关注
原创 buu Crypto学习记录(37) RSAROLL
题目链接:RSAROLL题目描述:data:{920139713,19}70479679275221115227470416418414022368270835483295235263072905459788476483295235459788476663551792475206804459788476428313374475206804459788476425392137704796792458265677341524652483295235534149
2021-03-31 18:57:17
410
原创 buu Crypto学习记录(36) 还原大师
题目链接:还原大师题目描述:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。 注意:得到的 flag 请包上 flag{} 提交写脚本爆破一下import hashlibimport stringdef m
2021-03-31 18:33:57
755
原创 buu Crypto学习记录(35) 异性相吸
题目链接:异性相吸题目:密文:key:查看两个文件的二进制相同为0,不同的为1m='000001110001111100000000000000110000100000000100000100100101010100000011000100000101010001011000010010110101110001011000010010100101011001010011010001000101001000000011010001000000001001011000010001100000
2021-03-31 18:16:52
333
原创 buu Crypto学习记录(34) RSA2
题目链接:RSA2题目描述:e = 65537n = 2482540078515262411777215266989018029858327661762216096122588773716205800604331015383280303052199186976436198142009306796121098855338013353484450237516704784370730555447242806847332980515991676603036451831461614974853586336814
2021-03-31 16:44:43
274
原创 buu Crypto学习记录(33) 世上无难事
题目链接:世上无难事题目描述:以下是某国现任总统外发的一段指令,经过一种奇异的加密方式,毫无规律,看来只能分析了。请将这段语句还原成通顺语句,并从中找到key作为答案提交,答案是32位,包含小写字母。 注意:得到的 flag 请包上 flag{} 提交VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI
2021-03-31 14:57:06
733
原创 buu Crypto学习记录(32) [BJDCTF 2nd]rsa1
题目链接:[BJDCTF 2nd]rsa1先得到p和qimport z3e = 9694057a = 22137744024229871995060844630940932098148933762815826118476892777393720089591405184493783711691082107192607081873383221283048119580367124065290540906265190428689642505191289860959488880322828202790473
2021-03-31 14:49:20
205
原创 buu Crypto学习记录(31) [BJDCTF 2nd]rsa0
题目链接:[[BJDCTF 2nd]rsa0]([BJDCTF 2nd]rsa0)题目写个脚本出flagimport gmpy2e = 15000127a = 22481963004537375618950656796633316844955136862600061783090168389340639878632471471564905779326658347902696766001578953403736787695013360975526300261213604b = 9886154275
2021-03-31 13:25:53
180
原创 buu Crypto学习记录(30) [BJDCTF 2nd]Y1nglish-y1ng
题目链接:[BJDCTF 2nd]Y1nglish-y1ng题目描述:Nkbaslk ds sef aslckdqdqst. Sef aslckdqdqst qo lzqtbw usf ufkoplkt zth oscpslsfko. Dpkfk zfk uqjk dwcko su dscqao qt dpqo aslckdqdqst, kzap su npqap qo jkfw mzoqa. Qu wse zfk qtdkfkodkh qt tkdnsfw okaefqdw, nkbaslk ds c
2021-03-31 11:56:31
193
原创 buu Crypto学习记录(29) [BJDCTF 2nd]灵能精通-y1ng
题目链接:[BJDCTF 2nd]灵能精通-y1ng把文件加上后缀jpg可以看到密文这是猪圈密码的变形–圣堂武士密码flag:imknightstemplar
2021-03-31 11:40:00
193
原创 buu Crypto学习记录(28) RSA3
题目链接:RSA3题目描述:c1=223220352756632370416468937704519335093247019134843033380762106035426127589562628696408224864701211494244855713610074212936755163388221952803137949911360481409188424712198402635363388862504926827394364100134366511617207258554848666900847
2021-03-31 11:30:03
269
原创 buu Crypto学习记录(27) 权限获得第一步
题目链接:权限获得第一步题目描述;Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::其中字符串F4AD50F57683D4260DFD48AA351A17A8用md5解密得到flagflag:3617656
2021-03-30 18:22:40
574
原创 buu Crypto学习记录(26) 萌萌哒的八戒
题目链接:萌萌哒的八戒题目是一张图片,图片的最下面有一串密文,是猪圈密码,解密得到flagflag:whenthepigwanttoeat
2021-03-30 18:06:46
232
原创 buu Crypto学习记录(25) old-fashion
题目链接:old-fashion题目描述:Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd s
2021-03-30 17:56:01
546
原创 buu Crypto学习记录(24) 凯撒?替换?呵呵!
题目链接:凯撒?替换?呵呵!题目描述:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}前四个字母对应着FLAG,分析ascii表,发现没什么规律用quipqiup在线网站解密把得到的结果去掉空格,转换成小写就是flag。flag:flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}...
2021-03-30 17:55:42
789
原创 buu Crypto学习记录(23) RSA1
题目链接:https://buuoj.cn/challenges#RSA1题目描述:p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q = 1264067497399647276917604793717088342092705082148
2021-03-30 17:45:33
403
原创 buu Crypto学习记录(22) 信息化时代的步伐
题目链接:https://buuoj.cn/challenges#%E4%BF%A1%E6%81%AF%E5%8C%96%E6%97%B6%E4%BB%A3%E7%9A%84%E6%AD%A5%E4%BC%90题目描述:也许中国可以早早进入信息化时代,但是被清政府拒绝了。附件中是数十年后一位伟人说的话的密文。请翻译出明文(答案为一串中文!) 注意:得到的 flag 请包上 flag{} 提交606046152623600817831216121621196386这是中文电码,用在线网站解密下。fl
2021-03-29 20:33:08
282
原创 buu Crypto学习记录(21) 传统知识+古典密码
题目链接:https://buuoj.cn/challenges#%E4%BC%A0%E7%BB%9F%E7%9F%A5%E8%AF%86+%E5%8F%A4%E5%85%B8%E5%AF%86%E7%A0%81题目描述:辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳对应的就是28,30,23,8,17,10,16,30+甲子就是+60对应的字符串为XZSDMFLZ古典密码编码方法归根结底主要有两种,即置换和代换。用最简单的栅栏和凯撒试一下,得到flagflag:SHUANGYU.
2021-03-29 20:24:59
1025
原创 buu Reverse学习记录(30) 相册
题目链接:https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C
2021-03-28 20:56:32
173
原创 buu Reverse学习记录(29) [SUCTF2019]SignIn
题目链接:https://buuoj.cn/challenges#[SUCTF2019]SignIn
2021-03-28 20:41:59
218
原创 buu Reverse学习记录(28) [GUET-CTF2019]re
题目链接:https://buuoj.cn/challenges#[GUET-CTF2019]re
2021-03-17 20:43:58
579
原创 buu Reverse学习记录(27) [FlareOn4]login
题目链接:https://buuoj.cn/challenges#[FlareOn4]login
2021-03-15 21:07:12
188
原创 buu Reverse学习记录(26) [ACTF新生赛2020]rome
题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]rome
2021-03-15 19:59:22
248
原创 buu Reverse学习记录(25) Youngter-drive
题目链接:https://buuoj.cn/challenges#Youngter-drive
2021-03-14 19:37:56
374
1
原创 buu Crypto学习记录(20) [BJDCTF 2nd]燕言燕语-y1ng
题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]%E7%87%95%E8%A8%80%E7%87%95%E8%AF%AD-y1ng题目:小燕子,穿花衣,年年春天来这里,我问燕子你为啥来,燕子说:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20把这串字符串转16进制import binasciis = '79616E7A69205A4A517B78696C7A765F697
2021-03-12 21:27:51
298
原创 buu Crypto学习记录(19) [BJDCTF 2nd]cat_flag
题目链接 :https://buuoj.cn/challenges#[BJDCTF%202nd]cat_flag是一张图片,把饭团看成0,鸡腿看成1,就可以得到一行行的二进制,把二进制转成一个个字母,得到flags = ['01000010','01001010','01000100','01111011','01001101','00100001','01100001','00110000','01111110','01111101']flag = ''for i in s: flag +
2021-03-12 20:12:42
223
原创 buu Crypto学习记录(18) Windows系统密码
题目链接:https://buuoj.cn/challenges#Windows%E7%B3%BB%E7%BB%9F%E5%AF%86%E7%A0%81题目用文本可以看到Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062:::Gues
2021-03-12 19:45:20
1004
原创 buu Crypto学习记录(17) 大帝的密码武器
题目链接:https://buuoj.cn/challenges#%E5%A4%A7%E5%B8%9D%E7%9A%84%E5%AF%86%E7%A0%81%E6%AD%A6%E5%99%A8先修改后缀名为.zip,在进行压缩题目:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文:Co
2021-03-12 19:28:55
669
原创 buu Crypto学习记录(15) Alice与Bob
题目链接:https://buuoj.cn/challenges#Alice%E4%B8%8EBob
2021-03-12 18:56:53
330
原创 buu Crypto学习记录(14) [BJDCTF 2nd]老文盲了
题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]%E8%80%81%E6%96%87%E7%9B%B2%E4%BA%86
2021-03-12 18:42:47
148
原创 buu Crypto学习记录(13) 丢失的MD5
题目链接:https://buuoj.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5题目import hashlib for i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+
2021-03-11 21:25:43
569
原创 buu Crypto学习记录(12) RSA
题目链接:https://buuoj.cn/challenges#RSA“在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交”脚本跑一下,得到flagimport gmpy2p = 473398607161q = 4511491e = 17d = gmpy2.invert(e, (q-1)*(p-1))print(d)flag:125631357777427553...
2021-03-11 21:16:03
272
原创 buu Reverse学习记录(24) [ACTF新生赛2020]easyre
题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]easyre
2021-03-11 20:29:04
299
1
原创 buu Reverse学习记录(23) [2019红帽杯]easyRE
题目链接:https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE
2021-03-11 19:57:23
282
原创 buu Reverse学习记录(22) CrackRTF
题目链接:https://buuoj.cn/challenges#CrackRTF把题目拖进exeinfo,无壳,32位的程序把题目拖进IDA中大概的解题思路:先输入一个长度为6并且不小于100000的第一个密码,拼接上了“@DBApp”(用pbData表示),pbData经过sub_40100A函数的处理,得到的字符串要与字符串"6E32D0943418C2C33385BC35A1470250DD8923A9"相等再输入一个长度为6的第二个密码,拼接上pbData后,经过sub_401019
2021-03-09 21:08:36
295
原创 buu Reverse学习记录(20) [BJDCTF2020]JustRE
题目链接:https://buuoj.cn/challenges#[BJDCTF2020]JustRE把题目拖进exeinfo里,无壳,是个32位的程序。拖入IDA中,查看字符串,看到有类似flag的字符串,跟进去,查看哪里引用可以看到这串字符串前面还需要加上19999和0这两个参数,为最终flag。flag:BJD{1999902069a45792d233ac}...
2021-03-05 20:49:01
229
原创 buu Reverse学习记录(19) [GWCTF 2019]pyre
题目链接:https://buuoj.cn/challenges#rsa题目是个.pyc文件,print 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^
2021-01-21 22:39:43
255
原创 buu Reverse学习记录(18) 简单注册器
题目链接:https://buuoj.cn/challenges#%E7%AE%80%E5%8D%95%E6%B3%A8%E5%86%8C%E5%99%A8题目是个.apk文件,拖进gzl看看,查看java源码
2020-12-08 20:49:06
220
原创 buu Reverse学习记录(17) [GXYCTF2019]luck_guy
题目链接:https://buuoj.cn/challenges#[GXYCTF2019]luck_guy把题目拖进exeinfo,得知它是64位的文件找到main函数查看伪代码查看patch_me函数,跟进get_flag()函数关于flag是case1,case4和case5中的case1中,“f1"是"GXY{do_not_”,需要再加上"f2""f2"在case4里,然后再case5中发生了变换,写个脚本跑一下,组合起来就是flagstr = " fo`guci"str = s
2020-12-06 19:15:47
235
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人