ctfshow 月饼杯 crypto2_月自圆

def encrypt(m, a, si):
	c=""
	for i in range(len(m)):
		c+=hex(((ord(m[i])) * a + ord(next(si))) % 128)[2:].zfill(2)
	return c
	
if __name__ == "__main__":
	m = '****************************************************flag{*************}'
	assert(len(m)==71)
	a = randint(50,100)
	salt = ''.join(sample(ascii_uppercase, 4))
	si = cycle(salt.lower())
	c=encrypt(m, a, si)
	print(c)

打开文件,从代码内容上来看,密文的形式是明文中每个字节的ascii值*a+未知ascii值%128

a是再50到100之间的数,可以爆破,salt是随机从A~Z之间的4个不重复的字母,可以爆破,关键在于怎么爆破?m的长度是71,测了一下确实是71,说明代码里m中的flag的位置和真正的明文中flag的位置是一样的,位于第53位,由于16进制一位会变成两位,那么对应到密文就是第105位

53和105是从1开始计数,由于代码下表从0开始计数,代码如下:

from itertools import *
from string import *
from random import *
from mitmproxy import sys
c&#
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Paintrain

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值