ctf做题日记
文章平均质量分 76
每日做的题目的一些总结
气动弹性矩阵
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
RSA离散对数求解e值
在有限群G中,一个群元素g与另一个群元素h,找一个整数x,满足,g通常叫做基,h通常叫做离散对数。比如就可以使用相应的库函数求解e值。原创 2023-08-10 12:53:13 · 678 阅读 · 0 评论 -
[ACTF新生赛2020]crypto-aes
AES加密算法——块加密算法,要求输入的数据必须是128bit或者是128bit的整数倍的块,但是因为现实中明文长度是随意的,这时需要某种工作模式能让AES加密任何长度的明文,CBC模式就是其中的一种。因为key是按照16字节一个重复,所以高16字节与低16字节是一样的,只要得到其中一半就能得到整个key,key有32个字节,而iv只有16个字节,这意味着什么?得到key的高16字节就能得到整个key,那么再利用key的低16字节与out的低16字节做异或运算就能得到iv。原创 2023-08-08 19:23:10 · 814 阅读 · 0 评论 -
[HDCTF2019]together、[NPUCTF2020]Classical Cipher、
拿到手就是两个公钥包 两个密文包 观察公钥包中的内容发现是可以公钥分解的分解后可以得到两个指数e1=2333,e2=23333,并且模数相同,很明显这就是共模攻击,直接套用之前写的脚本即可注意:此处c1和c2看起来确实是base64加密的,事实上确实是,但是使用base64解码无用,因为base64只是一种编码方式,使用base64解密能解出个什么玩意?最多给你个乱码字符串,我们的目的是要得到整数,所以需要先转换成为unicode后再转换成为长整型数字。原创 2023-07-31 16:01:36 · 544 阅读 · 0 评论 -
[NPUCTF2020]EzRSA
使用暴力破解,因为可以通过N值分解得到p和q的值,可以确定(p-1)(q-1)的位数是2048,且(p-1,q-1)的位数,即gift的位数是2045位,那就说明[p-1,q-1]的位数是3bits。也就说明了[p-1,q-1]的范围是[4,8]首先因为有N值 而且可分解 尝试过用分解后的p、q值以及e去求解d值,但是会报错提示(p-1)(q-1)和e值并不是互素的,这是因为e值本身就不是素数。所以这种想法只能抛弃。那么把p-1和q-1带入后就能得到(p-1)(q-1)的值,那怎么求[p-1,q-1]呢?原创 2023-07-30 15:53:15 · 552 阅读 · 1 评论 -
[AFCTF2018]Single
现在的关键问题是不知道Plain-Cipher的字符映射关系。只需要反向替换即可解密脚本。原创 2023-07-28 17:39:08 · 1129 阅读 · 1 评论 -
tell_aes_app、费马定理
解题思路:先讲讲错误的思路 不允许把总体的hash值减去已知的字符串的hash值得到的hash值再次解码得到XXXX的值正确的思路:应该使用暴力破解XXXX的值 然后拼接字符串在经过hash加密得到hash值与原来的hash的值进行比较 如果相等就说明找到了XXXX。原创 2023-07-24 16:32:57 · 363 阅读 · 0 评论 -
[actf-新生赛2020]crypto-classic0、[WUSTCTF2020]B@se1
拿到手有两个压缩包 有一个压缩包是加密的 但是经过提示可以想到这是可以通过暴力破解得到压缩包内容的(虽然开始我没想到) 用ARPR直接破解 开始19000000截止现在的时间就可以爆破出的压缩包内容是解释一下这段代码的意思:把明文的每个字符取出来过后 让其ascii码值减去3 然后再和)最后得到密文那么对应的解密思路也很清晰了 倒着来就可以了 把每个字符与0x7取异或再加上3就可以复原了解密脚本(python)这道题其实能够想得到用暴力破解的话 就已经成功60%了。原创 2023-07-27 16:04:10 · 545 阅读 · 1 评论 -
bbbbbrsa、RSA4
压缩包解压后有两个文件,其中有用的信息如下从中可以知道p,n那么可以求出q,然后e和明文flag未知,但是我们知道e的范围,所以可以往爆破的方向考虑。其次虽然在代码中的密文c是b32编码,但是在导包的时候并不是b32编码 而是b64编码 这也就是为什么使用b32解码根本得不到有用的信息的原因!!而且这个字符串要反序后才是能b64解密。原创 2023-07-20 16:47:59 · 238 阅读 · 0 评论 -
RSA专题+buuctf RSA专项练习
欧拉定理 也就是一个数n如果能够被分解成为两个数p和q 那么模反元素 建立在欧拉定理的基础之上 如果两个数a和n互素 则存在由此可以得出私钥的求解公式。原创 2023-07-19 16:11:16 · 740 阅读 · 0 评论 -
消失的md5、Alice与Bob(Pollard_rho算法)、大帝的密码武器、萌萌哒的猪八戒、RSA1、还原大师
这是一个hash加密算法 只需要将格式修改为对应的正确的格式 运行即可其中 m=hashlib.md5()是获取加密的对象m.update(('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM').encode('utf-8'))是对需要加密的字符进行加密。原创 2023-07-18 16:05:57 · 202 阅读 · 1 评论 -
buuctf传统知识+古典密码、变异凯撒、RSA ROLL
首先考虑 辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。对应的是什么。在干支里它们分别对应而且在最后有“+甲子”。“甲子”对应的是60,所以每个数都需要加上60,也就是对应的ASCII的值为XZSDMFLZ栅栏密码为2 凯撒密码为5 对应解密就可以得到flag中的值解密网址:CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码。原创 2023-07-14 17:09:23 · 536 阅读 · 1 评论
分享