
buuctf
「已注销」
这个作者很懒,什么都没留下…
展开
-
EasyProgram
EasyProgramEeemmm…this is a easy game.Have fun~ 注意:得到的 flag 请包上 flag{} 提交附件:file.txt簭+"烸?K?镝?灸註? z?Q碉=??啥也看不出来,拖入winhex看看38位十六进制(加上0x)数据0x00,0xBA,0x8F,0x11,0x2B,0x22,0x9F,0x51,0xA1,0x2F,0xAB,0xB7,0x4B,0xD7,0x3F,0xEF,0xE1,0xB5,0x13,0xBE,0xC4,0原创 2021-07-25 13:24:50 · 405 阅读 · 0 评论 -
[AFCTF2018]你听过一次一密么?
[AFCTF2018]你听过一次一密么?附件:Problem.txt25030206463d3d393131555f7f1d061d4052111a19544e2e5d0f020606150f203f307f5c0a7f24070747130e16545000035d1203075429152a7020365c167f390f1013170b1006481e13140f4610170e1e2235787f7853372c0f065752111b15454e0e09081543000e1e6原创 2021-07-23 19:51:33 · 2757 阅读 · 2 评论 -
[UTCTF2020]basic-crypto
[UTCTF2020]basic-crypto附件:01010101 01101000 00101101 01101111 01101000 00101100 00100000 01101100 01101111 01101111 01101011 01110011 00100000 01101100 01101001 01101011 01100101 00100000 01110111 01100101 00100000 01101000 01100001 01110110 01100101 001原创 2021-07-23 19:40:59 · 1532 阅读 · 0 评论 -
[BJDCTF2020]编码与调制
[BJDCTF2020]编码与调制附件:编码与调制.txt密文:2559659965656A9A65656996696965A6695669A9695A699569666A5A6A6569666A59695A69AA696569666AA6从图片中不难看出这是道曼彻斯特编码题从网上找了个曼彻斯特解码器这里选择标准曼彻斯特进行解码,解得16进制编码:024A447B4469664D616E63686573746572636F64657D十六进制转字符串:DifManchester原创 2021-07-23 19:38:25 · 1118 阅读 · 0 评论 -
[WUSTCTF2020]情书
[WUSTCTF2020]情书附件:Premise: Enumerate the alphabet by 0、1、2、..... 、25Using the RSA system Encryption:0156 0821 1616 0041 0140 2130 1616 0793Public Key:2537 and 13Private Key:2537 and 937flag: wctf2020{Decryption}#前提:用0、1、2、…..枚举字母表25#使用RSA系统#加密原创 2021-07-23 19:36:48 · 890 阅读 · 0 评论 -
[BJDCTF2020]Polybius
[BJDCTF2020]Polybius下载附件内容:密文:ouauuuoooeeaaiaeauieuooeeieahint:VGhlIGxlbmd0aCBvZiB0aGlzIHBsYWludGV4dDogMTQ=flag:解出明文后,请加上BJD{}对hint base64解码The length of this plaintext: 14明文的长度:14根据题目名可知Polybius(波利比奥斯方阵密码)会发现(2,4)这个坐标既可以表示i 也可以表示 j因此破解的时候这里又会原创 2021-07-23 19:35:39 · 1015 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]you_raise_me_up
[网鼎杯 2020 青龙组]you_raise_me_up下载附件#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) | 1c = pow(m, bytes_to_long(flag), n)print 'm = ' + str(m)print 'c = ' + str(c)#原创 2021-07-23 19:32:58 · 639 阅读 · 0 评论 -
[MRCTF2020]babyRSA
[MRCTF2020]babyRSA附件下载:给了个baby_RSA.py文件import sympyimport randomfrom gmpy2 import gcd, invertfrom Crypto.Util.number import getPrime, isPrime, getRandomNBitInteger, bytes_to_long, long_to_bytesfrom z3 import *flag = b"MRCTF{xxxx}"base = 65537d原创 2021-07-16 14:44:26 · 1323 阅读 · 0 评论 -
鸡藕椒盐味
鸡藕椒盐味公司食堂最新出了一种小吃,叫鸡藕椒盐味汉堡,售价八块钱,为了促销,上面有一个验证码,输入后可以再换取一个汉堡。但是问题是每个验证码几乎都有错误,而且打印的时候倒了一下。小明买到了一个汉堡,准备还原验证码,因为一个吃不饱啊验证码如下:1100 1010 0000 ,而且打印的时候倒了一下。把答案哈希一下就可以提交了。(答案为正确值(不包括数字之间的空格)的32位md5值的小写形式) 注意:得到的 flag 请包上 flag{} 提交解密验证码:1100 1010 0000倒一下:000001原创 2021-07-12 22:46:06 · 885 阅读 · 1 评论 -
[RoarCTF2019]RSA
[RoarCTF2019]RSA下载附件加上txt后缀打开得到A=(((y%x)**5)%(x%y))**2019+y**316+(y+1)/xp=next_prime(z*x*y)q=next_prime(z)A = 26833491826787145242474695127934760098610147810049249054841274803081613777681928680615618865770486464323821289608814874634274141761144868858原创 2021-07-12 22:44:50 · 548 阅读 · 0 评论 -
[RoarCTF2019]babyRSA
[RoarCTF2019]babyRSA附件打开import sympyimport randomdef myGetPrime(): A= getPrime(513) print(A) B=A-random.randint(1e3,1e5) print(B) return sympy.nextPrime((B!)%A)p=myGetPrime()#A1=218569634524616304373482784341914340000660767504190转载 2021-07-12 22:41:23 · 909 阅读 · 0 评论 -
[AFCTF2018]可怜的RSA
[AFCTF2018]可怜的RSA下载附件打开一看,熟悉的题型先从public.key中获取n,en,e的值from Crypto.PublicKey import RSAf = open('public.key', 'rb').read()pub = RSA.importKey(f)n = pub.ne = pub.eprint(n, '\n', e)运行得到n,en = 79832181757332818552764610761349592984614744432279135原创 2021-07-12 22:39:27 · 1697 阅读 · 0 评论 -
[ACTF新生赛2020]crypto-classic0
[ACTF新生赛2020]crypto-classic0下载附件解压得到三个文件打开cipher文件得到Ygvdmq[lYate[elghqvakl}hint.txt哼,压缩包的密码?这是小Z童鞋的生日吧==压缩文件:howtoencrypt.zip 有密码根据题目提示可知压缩包的密码是小Z童鞋的生日这里让我想到了一个工具Ziperello,可以暴力破解压缩包,进行8位数字爆破,即可得到压缩包的密码。好的吧Ziperello下载不下来qaq,尝试用AZPR进行暴力破解,根据提示原创 2021-07-12 22:36:52 · 1112 阅读 · 1 评论 -
[MRCTF2020]天干地支+甲子
[MRCTF2020]天干地支+甲子得到得字符串用MRCTF{}包裹一天Eki收到了一封来自Sndav的信,但是他有点迷希望您来解决一下甲戌甲寅甲寅癸卯己酉甲寅辛丑六十年甲子(干支表)1 2 3 4 5 6 7 8 9 10甲子 乙丑 丙寅 丁卯 戊辰 己巳 庚午 辛未 壬申 癸酉11 12 13 14 15 16 17 18 19 20甲戌 乙亥 丙子 丁丑 戊寅 己卯 庚辰 辛巳 壬午 癸未21 22 23原创 2021-05-29 13:31:02 · 884 阅读 · 0 评论 -
[MRCTF2020]古典密码知多少
[MRCTF2020]古典密码知多少得到的 flag 请包上 flag{} 提交。感谢天璇战队供题。天璇战队平台:http://ctf.merak.codes/[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rc58C5KZ-1622266155118)翻译:我想你能明白我的意思,嗯…。也许你可以买一些围栏~都是大写字母!一张图,猪圈密码+标准银河字母+圣堂武士+猪圈变形猪圈密码又称济会密码,朱高密码,是一种简单的替代密码标准银河字母圣堂武士密码原创 2021-05-29 13:30:15 · 3854 阅读 · 0 评论 -
[MRCTF2020]vigenere
[MRCTF2020]vigenerecipher.txtg vjganxsymda ux ylt vtvjttajwsgt bl udfteyhfgtoe btlc ckjwc qnxdta vbbwwrbrtlx su gnw nrshylwmpy cgwps, lum bipee ynecgy gk jaryz frs fzwjp, x puej jgbs udfteyhfgt, gnw sil uuej su zofi. sc okzfpu bl lmi uhzmwi, x nyc dsj原创 2021-05-29 13:28:54 · 2011 阅读 · 1 评论 -
[MRCTF2020]keyboard
[MRCTF2020]keyboard得到的flag用MRCTF{xxxxxx}形式上叫都为小写字母66662244455533744666663对照九键键盘,重复次数就是某个按键的第几个字母,mobilephone。flag{mobilephone}原创 2021-05-29 13:27:04 · 811 阅读 · 1 评论 -
[HDCTF2019]bbbbbbrsa
[HDCTF2019]bbbbbbrsap = 177077389675257695042507998165006460849n = 37421829509887796274897162249367329400988647145613325367337968063341372726061c = ==gMzYDNzIjMxUTNyIzNzIjMyYTM4MDM0gTMwEjNzgTM2UTN4cjNwIjN2QzM5ADMwIDNyMTO4UzM2cTM5kDN2MTOyUTO5YDM0czM3MjM转载 2021-05-29 13:26:26 · 525 阅读 · 0 评论 -
[HDCTF2019]basic rsa
[HDCTF2019]basic rsa下载得到一个pyimport gmpy2from Crypto.Util.number import *from binascii import a2b_hex,b2a_hexflag = "*****************"p = 262248800182277040650192055439906580479q = 262854994239322828547925595487519915551e = 65533n = p*qc = p原创 2021-05-29 13:25:50 · 333 阅读 · 0 评论 -
[GXYCTF2019]CheckIn
[GXYCTF2019]CheckIn打开文件得到密文dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg==一眼看到base64专属==Base64解密,得到v)*L*_F0<}@H0>F49023@FE0#@ENv对应G(GXY)或f(flag)v到G位移47用ROT47解密结果为:GXY{Y0u_kNow_much_about_Rot}把GXY换成flag即可...原创 2021-05-29 13:24:57 · 14622 阅读 · 0 评论 -
[GWCTF 2019]BabyRSA
[GWCTF 2019]BabyRSA查看题目secretN=636585149594574746909030160182690866222909256464847291783000651837227921337237899651287943597773270944384034858925295744880727101606841413640006527614873110651410155893776548737823152943797884729130149758279127430044739254转载 2021-05-29 13:18:22 · 1210 阅读 · 0 评论 -
[GUET-CTF2019]BabyRSA
[GUET-CTF2019]BabyRSA把下载下来的附件改为txt格式的到p+q : 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2ea(p+1)(q+1) : 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d823658原创 2021-05-26 11:14:27 · 1267 阅读 · 0 评论 -
[BJDCTF2020]这是base
[BJDCTF2020]这是base??得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020dict:{0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14: 'D', 15: 'E', 16: 'F', 17: 'G', 18: 'H', 19:原创 2021-05-26 11:12:45 · 598 阅读 · 0 评论 -
[BJDCTF2020]signin
[BJDCTF2020]signin下载得到sign_in.txtwelcome to crypto world!!密文:424a447b57653163306d655f74345f424a444354467d十六进制转字符嗯没错就这么简单得到BJD{We1c0me_t4_BJDCTF}flagflag{We1c0me_t4_BJDCTF}原创 2021-05-26 11:11:37 · 806 阅读 · 0 评论 -
[BJDCTF2020]rsa_output
[BJDCTF2020]rsa_output{2105833933735428784753410754461360530501544109050892409419881669121910339952680011280241638308899525390885746026672692561582689530337780161482936403462447519585999794314630558831593913077745048519629076624961234005435462251620768154原创 2021-05-26 11:10:14 · 1055 阅读 · 0 评论 -
[BJDCTF2020]RSA
[BJDCTF2020]RSA得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020from Crypto.Util.number import getPrime,bytes_to_longflag=open("flag","rb").read()p=getPrime(1024)q=getPrime(1024)assert(e<100000)n=p*qm=bytes_to_long(flag)c=pow(m原创 2021-05-26 11:08:55 · 778 阅读 · 0 评论 -
[AFCTF2018]Morse
[AFCTF2018]Morse这题是非常想骂人了-…/.----/-…/-…/-…/…–/--…/…-/-…/-…/–…/-…/…–/.----/–…/…–/…—/–…/–…/…-/…/…-./–…/…–/…–/-----/…/…-./…–/…–/…–/…-/…–/…/–…/----./–…/-…看到题目给的这个,以及题目名字就会下意识反应到时Morse密码了,然后把/换成空格解码出61666374667B317327745F73305F333435797D于是套上flag就是flag{原创 2021-05-26 11:07:29 · 578 阅读 · 0 评论 -
[ACTF新生赛2020]crypto-rsa0
[ACTF新生赛2020]crypto-rsa0hint.txt怎么办呢,出题人也太坏了,竟然把压缩包给伪加密了!challengeoutput90185880664342063772402771624767392713862401730886765262953151639909683470229228412991282745514829264909083992371538834949647434361938539784599470602104117547005673877738257835原创 2021-05-26 11:05:18 · 1189 阅读 · 0 评论