自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

原创 buu Crypto学习记录(37) RSAROLL

题目链接:RSAROLL题目描述:data:{920139713,19}70479679275221115227470416418414022368270835483295235263072905459788476483295235459788476663551792475206804459788476428313374475206804459788476425392137704796792458265677341524652483295235534149

2021-03-31 18:57:17 410

原创 buu Crypto学习记录(36) 还原大师

题目链接:还原大师题目描述:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。 注意:得到的 flag 请包上 flag{} 提交写脚本爆破一下import hashlibimport stringdef m

2021-03-31 18:33:57 755

原创 buu Crypto学习记录(35) 异性相吸

题目链接:异性相吸题目:密文:key:查看两个文件的二进制相同为0,不同的为1m='000001110001111100000000000000110000100000000100000100100101010100000011000100000101010001011000010010110101110001011000010010100101011001010011010001000101001000000011010001000000001001011000010001100000

2021-03-31 18:16:52 333

原创 buu Crypto学习记录(34) RSA2

题目链接:RSA2题目描述:e = 65537n = 2482540078515262411777215266989018029858327661762216096122588773716205800604331015383280303052199186976436198142009306796121098855338013353484450237516704784370730555447242806847332980515991676603036451831461614974853586336814

2021-03-31 16:44:43 274

原创 buu Crypto学习记录(33) 世上无难事

题目链接:世上无难事题目描述:以下是某国现任总统外发的一段指令,经过一种奇异的加密方式,毫无规律,看来只能分析了。请将这段语句还原成通顺语句,并从中找到key作为答案提交,答案是32位,包含小写字母。 注意:得到的 flag 请包上 flag{} 提交VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI

2021-03-31 14:57:06 733

原创 buu Crypto学习记录(32) [BJDCTF 2nd]rsa1

题目链接:[BJDCTF 2nd]rsa1先得到p和qimport z3e = 9694057a = 22137744024229871995060844630940932098148933762815826118476892777393720089591405184493783711691082107192607081873383221283048119580367124065290540906265190428689642505191289860959488880322828202790473

2021-03-31 14:49:20 205

原创 buu Crypto学习记录(31) [BJDCTF 2nd]rsa0

题目链接:[[BJDCTF 2nd]rsa0]([BJDCTF 2nd]rsa0)题目写个脚本出flagimport gmpy2e = 15000127a = 22481963004537375618950656796633316844955136862600061783090168389340639878632471471564905779326658347902696766001578953403736787695013360975526300261213604b = 9886154275

2021-03-31 13:25:53 180

原创 buu Crypto学习记录(30) [BJDCTF 2nd]Y1nglish-y1ng

题目链接:[BJDCTF 2nd]Y1nglish-y1ng题目描述:Nkbaslk ds sef aslckdqdqst. Sef aslckdqdqst qo lzqtbw usf ufkoplkt zth oscpslsfko. Dpkfk zfk uqjk dwcko su dscqao qt dpqo aslckdqdqst, kzap su npqap qo jkfw mzoqa. Qu wse zfk qtdkfkodkh qt tkdnsfw okaefqdw, nkbaslk ds c

2021-03-31 11:56:31 193

原创 buu Crypto学习记录(29) [BJDCTF 2nd]灵能精通-y1ng

题目链接:[BJDCTF 2nd]灵能精通-y1ng把文件加上后缀jpg可以看到密文这是猪圈密码的变形–圣堂武士密码flag:imknightstemplar

2021-03-31 11:40:00 193

原创 buu Crypto学习记录(28) RSA3

题目链接:RSA3题目描述:c1=223220352756632370416468937704519335093247019134843033380762106035426127589562628696408224864701211494244855713610074212936755163388221952803137949911360481409188424712198402635363388862504926827394364100134366511617207258554848666900847

2021-03-31 11:30:03 269

原创 buu Crypto学习记录(27) 权限获得第一步

题目链接:权限获得第一步题目描述;Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::其中字符串F4AD50F57683D4260DFD48AA351A17A8用md5解密得到flagflag:3617656

2021-03-30 18:22:40 574

原创 buu Crypto学习记录(26) 萌萌哒的八戒

题目链接:萌萌哒的八戒题目是一张图片,图片的最下面有一串密文,是猪圈密码,解密得到flagflag:whenthepigwanttoeat

2021-03-30 18:06:46 232

原创 buu Crypto学习记录(25) old-fashion

题目链接:old-fashion题目描述:Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd s

2021-03-30 17:56:01 546

原创 buu Crypto学习记录(24) 凯撒?替换?呵呵!

题目链接:凯撒?替换?呵呵!题目描述:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}前四个字母对应着FLAG,分析ascii表,发现没什么规律用quipqiup在线网站解密把得到的结果去掉空格,转换成小写就是flag。flag:flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}...

2021-03-30 17:55:42 789

原创 buu Crypto学习记录(23) RSA1

题目链接:https://buuoj.cn/challenges#RSA1题目描述:p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q = 1264067497399647276917604793717088342092705082148

2021-03-30 17:45:33 403

原创 buu Crypto学习记录(22) 信息化时代的步伐

题目链接:https://buuoj.cn/challenges#%E4%BF%A1%E6%81%AF%E5%8C%96%E6%97%B6%E4%BB%A3%E7%9A%84%E6%AD%A5%E4%BC%90题目描述:也许中国可以早早进入信息化时代,但是被清政府拒绝了。附件中是数十年后一位伟人说的话的密文。请翻译出明文(答案为一串中文!) 注意:得到的 flag 请包上 flag{} 提交606046152623600817831216121621196386这是中文电码,用在线网站解密下。fl

2021-03-29 20:33:08 282

原创 buu Crypto学习记录(21) 传统知识+古典密码

题目链接:https://buuoj.cn/challenges#%E4%BC%A0%E7%BB%9F%E7%9F%A5%E8%AF%86+%E5%8F%A4%E5%85%B8%E5%AF%86%E7%A0%81题目描述:辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳对应的就是28,30,23,8,17,10,16,30+甲子就是+60对应的字符串为XZSDMFLZ古典密码编码方法归根结底主要有两种,即置换和代换。用最简单的栅栏和凯撒试一下,得到flagflag:SHUANGYU.

2021-03-29 20:24:59 1025

原创 buu Reverse学习记录(30) 相册

题目链接:https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C

2021-03-28 20:56:32 173

原创 buu Reverse学习记录(29) [SUCTF2019]SignIn

题目链接:https://buuoj.cn/challenges#[SUCTF2019]SignIn

2021-03-28 20:41:59 218

原创 buu Reverse学习记录(28) [GUET-CTF2019]re

题目链接:https://buuoj.cn/challenges#[GUET-CTF2019]re

2021-03-17 20:43:58 579

原创 buu Reverse学习记录(27) [FlareOn4]login

题目链接:https://buuoj.cn/challenges#[FlareOn4]login

2021-03-15 21:07:12 188

原创 buu Reverse学习记录(26) [ACTF新生赛2020]rome

题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]rome

2021-03-15 19:59:22 248

原创 buu Reverse学习记录(25) Youngter-drive

题目链接:https://buuoj.cn/challenges#Youngter-drive

2021-03-14 19:37:56 374 1

原创 buu Crypto学习记录(20) [BJDCTF 2nd]燕言燕语-y1ng

题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]%E7%87%95%E8%A8%80%E7%87%95%E8%AF%AD-y1ng题目:小燕子,穿花衣,年年春天来这里,我问燕子你为啥来,燕子说:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20把这串字符串转16进制import binasciis = '79616E7A69205A4A517B78696C7A765F697

2021-03-12 21:27:51 298

原创 buu Crypto学习记录(19) [BJDCTF 2nd]cat_flag

题目链接 :https://buuoj.cn/challenges#[BJDCTF%202nd]cat_flag是一张图片,把饭团看成0,鸡腿看成1,就可以得到一行行的二进制,把二进制转成一个个字母,得到flags = ['01000010','01001010','01000100','01111011','01001101','00100001','01100001','00110000','01111110','01111101']flag = ''for i in s: flag +

2021-03-12 20:12:42 223

原创 buu Crypto学习记录(18) Windows系统密码

题目链接:https://buuoj.cn/challenges#Windows%E7%B3%BB%E7%BB%9F%E5%AF%86%E7%A0%81题目用文本可以看到Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062:::Gues

2021-03-12 19:45:20 1004

原创 buu Crypto学习记录(17) 大帝的密码武器

题目链接:https://buuoj.cn/challenges#%E5%A4%A7%E5%B8%9D%E7%9A%84%E5%AF%86%E7%A0%81%E6%AD%A6%E5%99%A8先修改后缀名为.zip,在进行压缩题目:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文:Co

2021-03-12 19:28:55 669

原创 buu Crypto学习记录(16) rsarsa

题目链接:https://buuoj.cn/challenges#rsarsa

2021-03-12 19:01:06 594

原创 buu Crypto学习记录(15) Alice与Bob

题目链接:https://buuoj.cn/challenges#Alice%E4%B8%8EBob

2021-03-12 18:56:53 330

原创 buu Crypto学习记录(14) [BJDCTF 2nd]老文盲了

题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]%E8%80%81%E6%96%87%E7%9B%B2%E4%BA%86

2021-03-12 18:42:47 148

原创 buu Crypto学习记录(13) 丢失的MD5

题目链接:https://buuoj.cn/challenges#%E4%B8%A2%E5%A4%B1%E7%9A%84MD5题目import hashlib for i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+

2021-03-11 21:25:43 569

原创 buu Crypto学习记录(12) RSA

题目链接:https://buuoj.cn/challenges#RSA“在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交”脚本跑一下,得到flagimport gmpy2p = 473398607161q = 4511491e = 17d = gmpy2.invert(e, (q-1)*(p-1))print(d)flag:125631357777427553...

2021-03-11 21:16:03 272

原创 buu Reverse学习记录(24) [ACTF新生赛2020]easyre

题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]easyre

2021-03-11 20:29:04 299 1

原创 buu Reverse学习记录(23) [2019红帽杯]easyRE

题目链接:https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE

2021-03-11 19:57:23 282

原创 buu Reverse学习记录(22) CrackRTF

题目链接:https://buuoj.cn/challenges#CrackRTF把题目拖进exeinfo,无壳,32位的程序把题目拖进IDA中大概的解题思路:先输入一个长度为6并且不小于100000的第一个密码,拼接上了“@DBApp”(用pbData表示),pbData经过sub_40100A函数的处理,得到的字符串要与字符串"6E32D0943418C2C33385BC35A1470250DD8923A9"相等再输入一个长度为6的第二个密码,拼接上pbData后,经过sub_401019

2021-03-09 21:08:36 295

原创 buu Reverse学习记录(21) rsa

题目链接:https://buuoj.cn/challenges#rsa

2021-03-08 20:01:58 420 2

原创 buu Reverse学习记录(20) [BJDCTF2020]JustRE

题目链接:https://buuoj.cn/challenges#[BJDCTF2020]JustRE把题目拖进exeinfo里,无壳,是个32位的程序。拖入IDA中,查看字符串,看到有类似flag的字符串,跟进去,查看哪里引用可以看到这串字符串前面还需要加上19999和0这两个参数,为最终flag。flag:BJD{1999902069a45792d233ac}...

2021-03-05 20:49:01 229

原创 buu Reverse学习记录(19) [GWCTF 2019]pyre

题目链接:https://buuoj.cn/challenges#rsa题目是个.pyc文件,print 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^

2021-01-21 22:39:43 255

原创 buu Reverse学习记录(18) 简单注册器

题目链接:https://buuoj.cn/challenges#%E7%AE%80%E5%8D%95%E6%B3%A8%E5%86%8C%E5%99%A8题目是个.apk文件,拖进gzl看看,查看java源码

2020-12-08 20:49:06 220

原创 buu Reverse学习记录(17) [GXYCTF2019]luck_guy

题目链接:https://buuoj.cn/challenges#[GXYCTF2019]luck_guy把题目拖进exeinfo,得知它是64位的文件找到main函数查看伪代码查看patch_me函数,跟进get_flag()函数关于flag是case1,case4和case5中的case1中,“f1"是"GXY{do_not_”,需要再加上"f2""f2"在case4里,然后再case5中发生了变换,写个脚本跑一下,组合起来就是flagstr = " fo`guci"str = s

2020-12-06 19:15:47 235

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除