自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

原创 [De1CTF2019]xorz

[De1CTF2019]xorz附件:from itertools import *from data import flag,plainkey=flag.strip("de1ctf{").strip("}")assert(len(key)<38)salt="WeAreDe1taTeam"ki=cycle(key)si=cycle(salt)cipher = ''.join([hex(ord(p) ^ ord(next(ki)) ^ ord(next(si)))[2:].zfill

2021-08-02 22:08:36 1584

原创 [watevrCTF 2019]Swedish RSA

[watevrCTF 2019]Swedish RSA附件:polynomial_rsa.sage:flag = bytearray(raw_input())flag = list(flag)length = len(flag)bits = 16## Prime for Finite Field.p = random_prime(2^bits-1, False, 2^(bits-1))file_out = open("downloads/polynomial_rsa.txt", "w

2021-08-01 21:59:19 750

原创 [ACTF新生赛2020]crypto-des

[ACTF新生赛2020]crypto-des附件:加密的 easydes.zip ,通过解密encryptedkey.txt以获取解密 zip 的 keyencryptedkey.txt:72143238992041641000000.000000,77135357178006504000000000000000.000000,1125868345616435400000000.000000,67378029765916820000000.000000,75553486092184703

2021-08-01 21:57:50 1058 1

原创 [SUCTF2019]MT

[SUCTF2019]MT附件:mt.pyfrom Crypto.Random import randomfrom Crypto.Util import numberfrom flag import flagdef convert(m): m = m ^ m >> 13 m = m ^ m << 9 & 2029229568 m = m ^ m << 17 & 2245263360 m = m ^ m &gt

2021-08-01 21:56:35 344

原创 [NPUCTF2020]共 模 攻 击

[NPUCTF2020]共 模 攻 击附件:hint.py:from gmpy2 import *from Crypto.Util.number import *from secret import hintm = bytes_to_long(hint)p = getPrime(256)c = pow(m, 256, p)print(p)p, q = getPrime(256), getPrime(256)n = p * qe1, e2 = getPrime(32), getP

2021-08-01 21:55:06 1037

原创 [UTCTF2020]OTP

[UTCTF2020]OTPencrypted.txtEncoded A: 213c234c2322282057730b32492e720b35732b2124553d354c22352224237f1826283d7b0651Encoded B: 3b3b463829225b3632630b542623767f39674431343b353435412223243b7f162028397a103eOriginal A: 5448452042455354204354462043415445474f

2021-08-01 21:52:49 932

原创 [NCTF2019]Sore

[NCTF2019]Sore附件:ciphertext.txt:nsfAIHFrMuLynuCApeEstxJOzniQuyBVfAChDEznppfAiEIDcyNFBsCjsLvGlDtqztuaHvHbCmuyGNsIMhGlDtbotCoDzDjhyBzHGfHGfoHsuhlssIMvwlixBHHGfDRjoCKrapNIwqNyuxIBACQhtMwCmMCfEBpsrzEuiLGBoMipTkxrznoHfAkqwzvxuzCzDbLyApCGvjpqxkuwpgsLrqsVfCRw

2021-08-01 21:51:47 973

原创 [BJDCTF2020]伏羲六十四卦

[BJDCTF2020]伏羲六十四卦附件:ciphertext.txt:这是什么,怎么看起来像是再算64卦!!!密文:升随临损巽睽颐萃小过讼艮颐小过震蛊屯未济中孚艮困恒晋升损蛊萃蛊未济巽解艮贲未济观豫损蛊晋噬嗑晋旅解大畜困未济随蒙升解睽未济井困未济旅萃未济震蒙未济师涣归妹大有嗯?为什么还有个b呢?b=7flag:请按照格式BJD{}我有没有用呢?.py:# -- coding:UTF-8 --from secret import flagdef encrpyt5():

2021-08-01 21:49:21 1865 1

原创 [NPUCTF2020]认清形势,建立信心

[NPUCTF2020]认清形势,建立信心附件task.py:from Crypto.Util.number import *from gmpy2 import *from secret import flagp = getPrime(25)e = # Hiddenq = getPrime(25)n = p * qm = bytes_to_long(flag.strip(b"npuctf{").strip(b"}"))c = pow(m, e, n)print(c)print(p

2021-08-01 21:47:46 617

原创 [QCTF2018]Xman-RSA

[QCTF2018]Xman-RSA附件:ciphertext:1240198b148089290e375b999569f0d53c32d356b2e95f5acee070f016b3bef243d0b5e46d9ad7aa7dfe2f21bda920d0ac7ce7b1e48f22b2de410c6f391ce7c4347c65ffc9704ecb3068005e9f35cbbb7b27e0f7a18f4f42ae572d77aaa3ee189418d6a07bab7d93beaa365c9834

2021-08-01 21:46:52 512

原创 [GUET-CTF2019]NO SOS

[GUET-CTF2019]NO SOS附件:..-.-.-.–…….–..-…-..-…–.-.-….-..-..–.-.-..-.-..—-NO SOS 提示不是摩尔斯电码(sos是国际摩尔斯电码救难信号)不难发现其中的 .- 被修改过,格式有一点错误,修正后的密文:..-.-.-.--.......--..-...-..-...--.-.-....-..-..--.-.-..-.-..----转二进制:00101010110000000110010001001000110101000

2021-08-01 21:45:14 640

原创 [AFCTF2018]花开藏宝地

[AFCTF2018]花开藏宝地附件:前面4个都是加密文件,第5个给了个空文件。题面.txt第808042380079774056886485661605042785931486663026264151497049056286228762708628657683379538357258019631426851825108129380721159963557823963183039270207056231206520140800328094211804009842420615925207337102

2021-07-26 21:39:54 1287

原创 [INSHack2019]Yet Another RSA Challenge - Part 1

[INSHack2019]Yet Another RSA Challenge - Part 1附件:description.mdBuy an encrypted flag, get a (almost intact) prime factor for free !You can find a harder version of this challenge in the Programming category.output.txt71957974565330311902587309.

2021-07-26 21:37:25 448

原创 [UTCTF2020]hill

[UTCTF2020]hill附件:wznqca{d4uqop0fk_q1nwofDbzg_eu}hill???希尔密码每个字母当作26进制数字:A=0, B=1, C=2… 一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果模26。注意用作加密的矩阵(即密匙)在[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-35afbMB0-1627306365129)(https://bkimg.cdn.bcebos.com/formula/1af1cfeb7050

2021-07-26 21:35:31 1193

原创 [ACTF新生赛2020]crypto-aes

[ACTF新生赛2020]crypto-aes附件:aes.py:from Cryptodome.Cipher import AESimport osimport gmpy2from flag import FLAGfrom Cryptodome.Util.number import *def main(): key=os.urandom(2)*16 iv=os.urandom(16) print(bytes_to_long(key)^bytes_to_long(

2021-07-26 21:31:07 742

原创 [INSHack2017]rsa16m

[INSHack2017]rsa16m附件:description.mdChallenge description:When you need really secure communications, you use RSA with a 4096 bit key. <br>I want really really really secure communications to transmit the nuclear launch codes (yeah IoT is ever

2021-07-25 13:38:52 383

原创 [De1CTF2019]babyrsa

[De1CTF2019]babyrsa附件import binasciifrom data import e1,e2,p,q1p,q1q,hint,flagn = [2012961535249176549934011294318831718054876159786130084730582714151046561967053684463455824643923037165883692810306343287024570718035590719428486151090607126535240957

2021-07-25 13:37:14 521

原创 [MRCTF2020]Easy_RSA

[MRCTF2020]Easy_RSA附件:import sympyfrom gmpy2 import gcd, invertfrom random import randintfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesimport base64from zlib import *flag = b"MRCTF{XXXX}"base

2021-07-25 13:26:00 1105 2

原创 四面八方WP

四面八方四方门主东方青木看着四面八方涌过来的极客,非常震惊,转头便进入了祖祠中的地下室,发现这丫传自唐朝的密室还设计了英文密码。旁边的石头上(附件中有拓本)刻着密码和密文,大家快帮助门主解出密码(答案为一串通顺语义字符串) 注意:得到的 flag 请包上 flag{} 提交附件:key1:securitykey2:information密文啊这是,骚年加油:zhnjinhoopcfcuktlj根据题目描述,此题应该是四方密码首先选择两个英文字作密匙,例如example和keyword。对

2021-07-25 13:25:40 588

原创 [NPUCTF2020]EzRSA

[NPUCTF2020]EzRSA附件:from gmpy2 import lcm , powmod , invert , gcd , mpzfrom Crypto.Util.number import getPrimefrom sympy import nextprimefrom random import randintp = getPrime(1024)q = getPrime(1024)n = p * qgift = lcm(p - 1 , q - 1)e = 54722fla

2021-07-25 13:25:20 676

原创 EasyProgram

EasyProgramEeemmm…this is a easy game.Have fun~ 注意:得到的 flag 请包上 flag{} 提交附件:file.txt簭+"烸?K?镝?灸註? z?Q碉=??啥也看不出来,拖入winhex看看38位十六进制(加上0x)数据0x00,0xBA,0x8F,0x11,0x2B,0x22,0x9F,0x51,0xA1,0x2F,0xAB,0xB7,0x4B,0xD7,0x3F,0xEF,0xE1,0xB5,0x13,0xBE,0xC4,0

2021-07-25 13:24:50 396

原创 [AFCTF2018]你听过一次一密么?

[AFCTF2018]你听过一次一密么?附件:Problem.txt25030206463d3d393131555f7f1d061d4052111a19544e2e5d0f020606150f203f307f5c0a7f24070747130e16545000035d1203075429152a7020365c167f390f1013170b1006481e13140f4610170e1e2235787f7853372c0f065752111b15454e0e09081543000e1e6

2021-07-23 19:51:33 2747 2

原创 [NPUCTF2020]Classical Cipher

[NPUCTF2020]Classical Cipher附件:key.txt:解密后的flag请用flag{}包裹压缩包密码:gsv_pvb_rh_zgyzhs对应明文: ***_key_**_******词频分析得到压缩包密码:第一个尝试无果,发现第二个才是正确的密码:the_key_is_atbash猪圈加动物????解密得到flag:classicalcode根据题目要求套上flag提交即可!...

2021-07-23 19:48:29 1239

原创 [AFCTF2018]BASE

[AFCTF2018]BASE附件下载:发现是个大容量的文本文件flag_encode.txt,发现只有09,AZ,怀疑是16进制。十六进制转字符:发现“=”,base64解码一下一次base64解码后,接着发现“=”多次base64解码后,看到结尾是“=”,但解码后是乱码看到题目是base。怀疑可能是base32或base16。参考大佬的解密脚本:import base64 with open (r'C: \flag_encode.txt','r',encoding='ut

2021-07-23 19:46:21 2198

原创 [WUSTCTF2020]dp_leaking_1s_very_d@angerous

[WUSTCTF2020]dp_leaking_1s_very_d@angerous附件:e = 65537n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634283168544492984586566799996471150252382144148257236707247267506165670877506

2021-07-23 19:42:38 748

原创 [UTCTF2020]basic-crypto

[UTCTF2020]basic-crypto附件:01010101 01101000 00101101 01101111 01101000 00101100 00100000 01101100 01101111 01101111 01101011 01110011 00100000 01101100 01101001 01101011 01100101 00100000 01110111 01100101 00100000 01101000 01100001 01110110 01100101 001

2021-07-23 19:40:59 1515

原创 [BJDCTF2020]编码与调制

[BJDCTF2020]编码与调制附件:编码与调制.txt密文:2559659965656A9A65656996696965A6695669A9695A699569666A5A6A6569666A59695A69AA696569666AA6从图片中不难看出这是道曼彻斯特编码题从网上找了个曼彻斯特解码器这里选择标准曼彻斯特进行解码,解得16进制编码:024A447B4469664D616E63686573746572636F64657D十六进制转字符串:DifManchester

2021-07-23 19:38:25 1110

原创 [WUSTCTF2020]情书

[WUSTCTF2020]情书附件:Premise: Enumerate the alphabet by 0、1、2、..... 、25Using the RSA system Encryption:0156 0821 1616 0041 0140 2130 1616 0793Public Key:2537 and 13Private Key:2537 and 937flag: wctf2020{Decryption}#前提:用0、1、2、…..枚举字母表25#使用RSA系统#加密

2021-07-23 19:36:48 878

原创 [BJDCTF2020]Polybius

[BJDCTF2020]Polybius下载附件内容:密文:ouauuuoooeeaaiaeauieuooeeieahint:VGhlIGxlbmd0aCBvZiB0aGlzIHBsYWludGV4dDogMTQ=flag:解出明文后,请加上BJD{}对hint base64解码The length of this plaintext: 14明文的长度:14根据题目名可知Polybius(波利比奥斯方阵密码)会发现(2,4)这个坐标既可以表示i 也可以表示 j因此破解的时候这里又会

2021-07-23 19:35:39 1002

原创 [网鼎杯 2020 青龙组]you_raise_me_up

[网鼎杯 2020 青龙组]you_raise_me_up下载附件#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) | 1c = pow(m, bytes_to_long(flag), n)print 'm = ' + str(m)print 'c = ' + str(c)#

2021-07-23 19:32:58 633

原创 [MRCTF2020]babyRSA

[MRCTF2020]babyRSA附件下载:给了个baby_RSA.py文件import sympyimport randomfrom gmpy2 import gcd, invertfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesfrom z3 import *flag = b"MRCTF{xxxx}"base = 65537d

2021-07-16 14:44:26 1312

原创 工业协议分析2

工业协议分析2题目描述:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}用wireshark打开下载的捕获流量,发现大量的UPD包,仔细分析后大部分UDP流量包的长度相同,只有一些长度的UDP流量包仅出现过一次,猜测它们可能有异常。查看这些流量包,发现131,137对应的流量包存在如下异常的字符串:666c61677b37466f4d3253746b6865507a7d发现最大不超过F,

2021-07-16 14:42:33 589

原创 告诉你个秘密

告诉你个秘密附件打开636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067十六进制转字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0gbase64解密r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM 感觉没有任何规律。2333!!!看看是不是键盘密码,发现每个字都是被包

2021-07-16 14:41:16 128

原创 flag_in_your_hand1

flag_in_your_hand1打开网页查看网页源代码,可以看到输入正确指令可得到flag查看js源码发现密文a通过判断,s代表输入的字符串。每个字符与a中的数字对比,只要相差3,就输出true。var a = [118, 104, 102, 120, 117, 108, 119, 124, 48,123,101,120];所以只要将a中的数字剑减3,换成ascII字符。115 101 99 117 114 105 116 121 45 120 98 117得到字符串。

2021-07-16 14:39:29 281

原创 Broadcast

Broadcast题目描述:粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?附件打开好的,又是令人熟悉的RSAu1s1,看到那么多文件还是很慌的,但是一打开task.py文件我惊呆了,这Alice是真的粗心啊23333!!!希望出题人都这么粗心QAQflag{fa0f8335-ae80-448e-a329-6fb69048aae4}...

2021-07-16 14:37:21 205

原创 鸡藕椒盐味

鸡藕椒盐味公司食堂最新出了一种小吃,叫鸡藕椒盐味汉堡,售价八块钱,为了促销,上面有一个验证码,输入后可以再换取一个汉堡。但是问题是每个验证码几乎都有错误,而且打印的时候倒了一下。小明买到了一个汉堡,准备还原验证码,因为一个吃不饱啊验证码如下:1100 1010 0000 ,而且打印的时候倒了一下。把答案哈希一下就可以提交了。(答案为正确值(不包括数字之间的空格)的32位md5值的小写形式) 注意:得到的 flag 请包上 flag{} 提交解密验证码:1100 1010 0000倒一下:000001

2021-07-12 22:46:06 869 1

原创 [RoarCTF2019]RSA

[RoarCTF2019]RSA下载附件加上txt后缀打开得到A=(((y%x)**5)%(x%y))**2019+y**316+(y+1)/xp=next_prime(z*x*y)q=next_prime(z)A = 26833491826787145242474695127934760098610147810049249054841274803081613777681928680615618865770486464323821289608814874634274141761144868858

2021-07-12 22:44:50 545

转载 [RoarCTF2019]babyRSA

[RoarCTF2019]babyRSA附件打开import sympyimport randomdef myGetPrime(): A= getPrime(513) print(A) B=A-random.randint(1e3,1e5) print(B) return sympy.nextPrime((B!)%A)p=myGetPrime()#A1=218569634524616304373482784341914340000660767504190

2021-07-12 22:41:23 884

原创 [AFCTF2018]可怜的RSA

[AFCTF2018]可怜的RSA下载附件打开一看,熟悉的题型先从public.key中获取n,en,e的值from Crypto.PublicKey import RSAf = open('public.key', 'rb').read()pub = RSA.importKey(f)n = pub.ne = pub.eprint(n, '\n', e)运行得到n,en = 79832181757332818552764610761349592984614744432279135

2021-07-12 22:39:27 1680

原创 [ACTF新生赛2020]crypto-classic0

[ACTF新生赛2020]crypto-classic0下载附件解压得到三个文件打开cipher文件得到Ygvdmq[lYate[elghqvakl}hint.txt哼,压缩包的密码?这是小Z童鞋的生日吧==压缩文件:howtoencrypt.zip 有密码根据题目提示可知压缩包的密码是小Z童鞋的生日这里让我想到了一个工具Ziperello,可以暴力破解压缩包,进行8位数字爆破,即可得到压缩包的密码。好的吧Ziperello下载不下来qaq,尝试用AZPR进行暴力破解,根据提示

2021-07-12 22:36:52 1105 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除