HSCCTF 2024 Crypto/Re复现
文章目录
CRYPTO
FUNNY
打开文件,直接运行即可,签到题
答案:HSCCTF{xin_nian_hao_ya}
REAL_SIGN_IN
给了一堆n和c,很明显是n不互素
from gmpy2 import *
from Crypto.Util.number import *
n1 = 13266094979118433615107077438835111371457503704538616496563510289250600197984029767950953071723442381279904747724269706555801425883117040972832035397268347603612025741219452353130266755150965019441092380030226256032720651858600172996344598355816134478110939124633509594465443169697188695226358357129879780253706604232278678465680358018262084198108533077519049507811758423498512565521615931699494491595078723098101084217611204442585182103261006086144344612398896576066999950905966920722348056083426326740287336766359383868804991393096926457607860171709146742941740864780610226463852018204647096292737915760430291250813
c1 = 10454892625278317641789872724686322205927252335791803070937784201169059579634108503308033729970364983743915474860354063759051514315619953792921367621385574749886778911471839079815820922430263016140141364094131496885155882486798302404238523986615316359385759537428069831379320707742928167131988641527992674882901567191207763547432299532710945549959580670112346830919500694014972444803904248586178887470465867991650480024904327432717911313867713120525202669101524778826445503383549733326775312427637839488477432162027468606568090607495541492335140760946449358303999218277269859230888292780234275495274787996001069959971
n2 = 13561524319281645924409429988746244285924512610515302181526524036825687984904507677894611353344735741110533280540372734178963216876945066232927791369207852762146826883906093804958723203309030840804897999205074456325062789110452940484077408580876939074453733126571662068654441714639301799127584606087971553812926212292460761915985786461807649546286330834719746624387850833859250717790492671884734393055454074719585937904232516659582736211933280011591605069686791049628396762690038333975652490908544846890333889140489210242676577675968427325105786641017561929481335597681693818435892140856959673754213600282444761045909
c2 = 3809937396638973793281111150837774607768836561256425490071061814543315217182689579329457784159377040740840790603579270672790822179042079055887400637582022659400594844425891666493759469522229692267103516295923589666151948947533002975509430505778081264268698292606209538047240829756919764958544518311993684790118122163859571923899116815269989298822142104789156965964388346807167061332155392766290531602747731916010774318400533536413925876554324550780136191458776623029231802991319498346243427246484439391940676640693616519788950250194620455331557435567742874072637005171754550020619361150150760807391307377493836703076
n3 = 20819967432768567938753694422911303382713641435728476601586838051751312782014589687874100683447016549893853820399247909653519950995166805072380656652093579604808569443345700131756901813968185726839863492859231569896747987531341038527577030274701158504736611486411122416871876820360598851918276248520018793494992493852386399935919098185299268920688465446256283333918993392163947559470887074488117510961172278330026050882249897526926951246915378841961743261451053094912730850754242934166148766977209435597121171360066632973035097557482087715745940551760350028517912402795353929678770383484462337839762404384487582066453
c3 = 11563829913521314742585136805475993461403465700108053759771484386843765447294825812595747844564874801821547385942939017711043792590427266240133027831461974927558652665067213878683577605892319949704019193752250409813868906421753286690558646631157080887991363101311595921894128110588310204725909211948500421818595333014728114922612870236792445180757918034580210383348205174677492784034863701447097219480133095005954043490631339361280493810083309703940614371501369647446672052159714963350601039281652141446041256158792981347520865671115091097366786582678000769990989485879756562971825181583852052194492966890258786944315
n4 = 19517605474769458566764053169103203900538883167125789442948194023333599294853531273087386563161613748743818343948170765525802041313369094525708034240492038517491037697421019698672940028061489377078569027204940525741751607758706837789276571889269840463242449627036923444536643477208091664006240106337894541529098279162689793633659155131183323675883233214674098857553487390844015483326711766090826364639791072315148015450491509411705543419711632894282105698410629463141048089867016193055384530738113369352506445669521342292860468297676826301170714618519525841753642713267083007541894156522819536935129135488289198694889
c4 = 12720867554077215609167247949706745145667570273372296302246080668969511222297653722462456233088262153562301044885409538816931281414687572296907970004441185871229786306419586839050961363065587925188623309437687878362349712010861419409491068481019724226070296781806932012179356550421791040143093709543578156689726256993615533679238619784087615967419616376736870824897695863732260595608905898821074250285903989668303290834003098691902990265526695777899489911426855957844561961729063644070823142386451495647995297413399808476505524581260464059786283824394788336780567702950051743361294131648282343329587709077103035316720
n5 = 15315765971812428868126611109300419975777573811870059860288938012581131143314666287089472408729190306740351316922426244732585067377217502116440145450875665683575473308102742095244349804293311006664351646952181210686812748912418175736013835669191549110546127830831456068811493086787520032272004231879188572130659936937680177977058975692716116961651093033986073297040678707534300965722868263825444198679243070507413216087205293997006805636338567585815764233374917745809135568855524993022583535608349280044851332779641619210310837108819273508771161881712796235518243572549756276118053736270122787899173695729089911000177
c5 = 1996576325989768324317887012680560370528949194626393664650182754791578697786369958145137743555674312911707989139883926276952465377328602829900403114611234863417183707678398047030046855450074260654432278156903388641948696716193734714839957624359533486844023111115297718398319120718217043728064595217651738180806194912581964346594873253580010279706758241793778842399330631789750327865945625117967957133863637176404309782516880511747771793712203903185512285327103080133567660391921038681393551945607152726063692641742286406772926103324078574181176632321287759066802783643421564667257668981655199672490410258387124896839
n6 = 22501623321194869030526666823514739767749207843970334295553523279818676682652976959807729381646792676134988101065783136759904452189288813040860021497429422935571083993146794186207853146483681094375360774768406629588311381375206331368965836725531623084019451921330442379292718421616088275750226791314378297932358311378533569620671423740598033204639634035814689781736104197321348154999759210532651451336192376531975837284751978609197068573278551236896713762616106051882505752287773203197087939983952212761603430314087275042009367400077728025285967811883773835952547025411853395307325959904214255100115763377527761863243
c6 = 16972901653690784382193404778525843883847230468707217844241233207197480301434902629018088740822889948972102445668033489181324675531537650785766582307112083721410506834279363487814759021815005839906656731069521758605293428928322712895510490968448490116732590950772037788323801838566829526879837783860631971103738986788475652187080935944428662363573097225322630574705977616143315497272754050608117449938161772409924992453640310621899223691851303921323537779068346575997621024660907750345496836548887894110692437965970524341315015139872598871247336564148953981001708145253728789799483753931039894943324458172207408514055
n7 = 20222972180177072345801227937253710431874005900913732040381986459681923475683145372990375296354647420667483866455563976492495863306613645199351725323069254033914660444884681801701527128578914815647228265457580192591405358646605069362025887082090772778349481109768859094222573588734354390770166651349176555216207359309348018342505464249804607873118984688190648392606550835717828160317062604597079101529586592809846608153548090689114431569844519317969076852156023429809918618137153901636552629572816865533796914796916912143735510069871682428043277595493567381686086440480398579063801490541087200975224372047447666853577
c7 = 19248329020030453774384696880312801243022181399316695013193573740699955812434234453445733160128408889312090775734047782876100145988183327884917215679382382881065419870764186721970622248713761494850863082727373673264251951250813933154161422645331713437130381414540777017708015790836797014483890216068812718266206449620134392843370036352310247384624064366465809379383305877737001168693796305842850301708205795174536047495356081533121119809621200677554802850741327026857766466801847093397207492834507197621929666294565502206253758771807936447505283097006026148803103761799795917848061959407655084012166916418019312249784
n8 = 28799545621025859784610107508239196961299975467825740831913751504915874851330462439158635575405356818113410333683180082332165697120427112955103148744439425445183885200419323900649247390987373643732545351428341672132606990651983217136427779727640093677134233750683573339125630816150512829880758197582740742903567508671599670638441690064624970884849155079924261319378412468315205937959638074779010811695132863607314175199659821450983825173738122749043063821539706648079731459596593171608003970504410762959266052601005965264083020025264976022719772719760327913949451765549596654112776579032915566112007668167772800022899
c8 = 1557912453709476966737076991561069916132026563623952214325899450684779611396005511525194425002377424080593548871717093344298154722414402662579348749814362372502553596876087924405512346139642130044966150910684629355033505918013408065432489689359533653824531829749196503353303426506457519870729578421517704788083837871239684468506646791031429111449024396111145925900274462731352865657439734650971847748974665555525054155117163435567228916046859498167502129739768590572170326191362542459346405142436764480239930123323175219488501180973820200030365386979265642090761227134669853119027964377516064450203673169996741108201
n9 = 10724722645304259715795299819065674754042984013786210584506231300619560676108475536395272046569973743641251757746061197828519780315618458377103563062231183483417813026164932742828160245936263717653018746001798106670074713826425538758327538077666818411803556790303118703675214570232032363741244652199877829850941356975349610433270602500949664737614829264570720376982697613497917773407899889472415398738368753150300782201701629840263791099898799223939097237737763305744244520913831151361155926462086252389196548583215275230652627205709362921989235487237437830519479308853639024184940767904019468405024567279269194660457
c9 = 7054636121132343583858699301095750714111235817920115459468707884725018199621185268565462099537583727231123935665880304441155106987655834264363622503952228720525242179508079016631089564472694196928292967592007090527901832440980478605545275893294775905732209796463597105116676363505607644384293210905609044898854823349412282236466031666385339991490559120640881321780940909164095426401350314009757434019464208207922992311335823038396957805698822367795673327054284423260967631762122524511318733561339982590040303505605155884427567432712042870632816967182611225212150848091424300840160529323960243459920269872536666352976
n10 = 16304817901397483417456609341516124523232426780023397228272913044723365389571327797134591736977502692057727416394924310828824378024812777529367342707896494815960255682947685036902235997899886291633609041685897197272675911304941501067794795285949540313990226409651292120126492714998892290044111541098365692731185787360609198921681736777103794430653696698141195954719030883935151980847339939213040373252819145655067286986300641668994700390921458682571619409488233289211738521046085311253119526685912893458131534718050802684180285138809217274273877376347024021056317566312186133916744533463879779997794540361760393219489
c10 = 6039122660803656157700054739064564338439549484695206214016006129508782362229842967602464077735874540107161459041835340990108817139672137870642935613531313583963930144871458733026396223674801557621036949312116639217447114899726858984281194116508244403985568785765273838572470898925521147022021516862658967584135454474355381073026066426450614788381002057980590442338766869104957577338546687759141228942149374485785893539335288536729328218172278370763183603422629799846611737710865681572257803448960656692506773086527389616178693152885260795303008111935277529561576915114165678564997923634906377059491989399467738069641
n11 = 26625591570108917991847624024325819020320989255483608230644879476517915211995542896341416515605576928392317717654695767006784744751962205355107012859426134474074616134986414248054781712130892076462288761672616993287474215271046602443215449210026303978249752825306035097841429567784265656890801589418315449927543660131967365276637662563112328427813183398517944210120851841495001293543971765864382060100600179108814852829473884481867272716907064729991187798328733196676298681328399250356028155411865948758466337763025886685436650643428510593697176416735568250615673642866668416526682341721998481502482877972649018501469
c11 = 20247005397625616228661928392695469647749434533141783786437968083066137357689767280753532605896419173332597529708801946906363780592876111104850302784033136335456683361128603662454728234349563238948801712907903185993561076754164552845510795293521029798357876214260903355702688269527465118808832941386890598851762900876512383557653940846232884627557957652638581022140825373023173482471791720148792301241581919765510220083079365311297081633979398855966991069020584462613981094888736916444009463104235004451765533162593406749138640537670707679905027165914805299755934758172748227146495107002603546338597452964759860431081
e = 65537
c=[c1,c2,c3,c4,c5,c6,c7,c8,c9,c10,c11]
n=[n1,n2,n3,n4,n5,n6,n7,n8,n9,n10,n11]
for i in range(11):
for j in range(i,11):
p=gcd(n[i],n[j])
if isPrime(p):
q=n[i]//p
phi=(p-1)*(q-1)
d=invert(e,phi)
m=pow(c[i],d,n[i])
if b'HSCCTF' in long_to_bytes(m):
print(long_to_bytes(m))
break
答案:HSCCTF{this_1s_yi_zhi_xiao_jiu_li}
EZ_MATH
题目:
from Crypto.Util.number import *
flag = 'HSCCTF{*****************************************}'
x = bytes_to_long(flag.encode())
y = getPrime(200)
z = getPrime(200)
assert (x**2+1)*(y**2+1)*(z**2+1) + 4 * ((x*y*z)*(x+y+z)+(x*y+x*z+y*z)) == jl + 2*(x+y+z+x*y*z)*(x*y+y*z+x*z+1)
w = 1007766898498955907869786015006414110177963571599690507305616866798367726133772947904112344473803352290475298324967917118497719002314168582330651485077694557008496465717884047202330407870172675541471666596768873677342429660840647109788577728613362048023960188394853332768656214046219781162891725391990618222498709603165658933818803574737
a = jl + 2024
b = jl + 2025
c = getPrime(1000)
assert w*(a*c + b*c - a*b) == 4*a*b*c
解题分析:
这个真的没见过,看了wp才知道是 w*(ac + bc - ab) == 4abc是丢番图方程
[3xy = n (x + y) 和 3xyz = n (xy + yz + zx) 等形式的二阶和更高阶的丢番图方程 (scialert.net)](https://scialert.net/fulltext/?doi=aja.2011.31.37#:~:text=The above relation can also,this is a Diophantine equation)
w*(ac + bc - ab) == 4abc可以写成 4/w=1/a+1/b-1/c
根据上面的文章可以知道:a=(w-1)/2,b=(w+1)/2
这样我们就可以求到 jl
然后我们看到(x2+1) (y2+1)(z*****2+1) + 4 * ((xyz)(x+y+z)+(xy+xz+yz)) = jl + 2*(x+y+z+xyz)(xy+y*z+xz+1)
则 jl=(x2+1) (y2+1)(z*****2+1) + 4 * ((xyz)(x+y+z)+(xy+xz+yz)) -2*(x+y+z+xyz)(xy+y*z+xz+1)
=(x-1)^2 * (y-1)^2 * (z-1)^2
那么对jl开根号则有 根号jl=(x-1)(y-1)(z-1)
因为x就是我们要求的flag
所以只需要对jl求因子,遍历因子加判断就可以解出flag
(判断可以从 jl 的因子中找到符合条件的y,z存起来,然后再来求flag,这样更省时?
但是直接跑的话也是可以的,能够得到答案,两种都放下面了,要用sagemath来计算因子的,因为sage中有divisiors函数,嘎嘎方便)
from Crypto.Util.number import *
from gmpy2 import *
w = 1007766898498955907869786015006414110177963571599690507305616866798367726133772947904112344473803352290475298324967917118497719002314168582330651485077694557008496465717884047202330407870172675541471666596768873677342429660840647109788577728613362048023960188394853332768656214046219781162891725391990618222498709603165658933818803574737
a=(w-1)//2
b=(w+1)//2
jl=a-2024
jl_2=iroot(jl,2)[0]
a=divisors(jl_2)
aa=[]
for i in a:
if (i+1).nbits()==200 and isPrime(int(i+1)):
aa.append(i)
for i in aa:
for j in aa:
if i!=j and jl_2 % (i*j) == 0:
flag=jl_2//(i+1)//(j+1)
flag=long_to_bytes(flag)
if b'hscctf' in flag or b'HSCCTF' in flag:
print(flag)
break
print("ok")
from Crypto.Util.number import *
from gmpy2 import *
w = 1007766898498955907869786015006414110177963571599690507305616866798367726133772947904112344473803352290475298324967917118497719002314168582330651485077694557008496465717884047202330407870172675541471666596768873677342429660840647109788577728613362048023960188394853332768656214046219781162891725391990618222498709603165658933818803574737
a=(w-1)//2
b=(w+1)//2
jl=a-2024
jl_2=iroot(jl,2)[0]
a=divisors(jl_2)
for i in a:
flag=long_to_bytes(i+1)
if b'hscctf' in flag or b'HSCCTF' in flag:
print(flag)
break
print("ok")
答案:HSCCTF{math_is_good}
Mixed
题目:
import libnum
from flag import flag
from Crypto.Util.number import *
m = libnum.s2n(flag)
e = 65537
q = getPrime(1024)
q1 = getPrime(1024)
p = getPrime(1024)
p1 = getPrime(1024)
n = p * q
n1 = q * p1
n2 = p * q1
c = pow(m, e, n)
h0 = pow(2023 * p + 2024, q1, n2)
h1 = pow(2024 * p1 + 2023 * q, 114, n1)
h2 = pow(2023 * p1 + 2024 * q, 514, n1)
print(f'n1 = {n1}')
print(f'n2 = {n2}')
print(f'c = {c}')
print(f"h0 = {h0}")
print(f"h1 = {h1}")
print(f"h2 = {h2}")
# n1 = 14689930167621480307737218855980844793204825453111553640005733004311399091452749419195261723160562669712981077205514482387428543859060408330555457873612388970840075555219318724209919379670375754436986322725018229701175825510253987615017542205904982728558285520666278391637251512741084978804344612886660251741043298476839942441197788722691248949008018299101517153067904692310160459839327965213126456776042470327923603098133019640956702820908299859534676381094974148722668171932091455546601087513513432342088579253210930555185169910878657816252698605590059713584044287411998445279104965229112287195772355914014694372863
# n2 = 17914624231045471060767877283214815212078805279600237578901916178851704643026979522270658635212967285131654546207286875722198040564094351690066028556053274118826426726436922152056884333790850220488793722836758989770231697392015361745717234225528175411653330848965062023338707342188196332661335758350340958332400847642883219650661408895191363079017750144776587598058350920393498114498603046807597288603882782473322630631915467470131090200369527436760313289344813744004003957932606166823948354564464154141854938585629799995141656546295799610158824771809513458197812936595649326475123400845178122171317543843802357238737
# c = 13183645788828584902734975771833842634134772971197066374278716198331982362845597338541987579827576129126962300555023319276896080171662261983323670516457816608069076576704379871559881585100353737989915143190277856145677733747073530969459479608854483866886381406790221076900624083605418670450439523062190633487764982399334967431524831264337949814367905185282600511829794170139623625545288981992093108619556180352620171550284923452864402624195790781899415138548827684042790774382313520961335293225295922563245148598807498320652973409239921962292395269739151692443069186695137458774227330748775469621908962878548784542656
# h0 = 5690435858632801053001568276569200811072324786394351282330736437777643891675713760267573500875018036769819201228707494676033534733516436880434000381152290529934127584047681184797730806321117079578438213106595566102910231831641994870770844810797745935336962801658360541755214075101149142486964461669833043007174173934693214526552375910644574723526164021660497474760514459351270699055076380763188021265735007339272243426286470006040246926184305520860068095134003662496837644875879106318233600478000160450338727054920011063536387532763661934972965357326471012678550188382945584128136131833085006239075931753900705852481
# h1 = 12771704142231361356944931328203992824809472923288035056741145310446323135378739806430357600688780862532180394967607429708811767590541126019805423171023560973250443508427614362854583240402451944730512334908779225174763498122005198084487562912524477476241978066554026569609494641830034817298185887790987627444544391680388213205514284116732325350187204519755399841372144149840914651521842402817701298224803289451378581226204084757079457612984358925767378458994608562174048729806309230061089552045138514542758457243626150673888166620841134063713151240297774551489301504222933127458884374866611598279831562420720169790688
# h2 = 10768269134499905916388929049595509895751098112372323618798542159569174051578701710549609054808995774168931375186213550074900373023970882450822655786787740452681278837907191091338575561570211280095894576674089666981683405385847773819238581725093823429776684561667462626941518248024517707992035438082636259838822562843169441572048956484831730615047363383911454662789736761572912893234212875097536978423758275178050708616505311352511923810654873380808201395656416903900326634569672173228265730515727327832588326581592485713225927319225942965110285477266200380452637746037672411388696006933080509164615786616058664496851
解题分析:
主要考察的是数论推导
题目中给了e,n1,n2,c,h0,h1,h2,而n1,n2,h0,h1,h2正好都与p,q相关,那么很明显是根据n1,n2,h0,h1,h2求解p和q,得到p,q就能够解出答案。
n1=q*p1
n2=p*q1
那么首先思路就是根据h0,h1,h2的算术式进行推导,得到两个分别是p和q的倍数的式子,再进行gcd()
我们目光看到h1和h2,可以看出这两个式子有些相似,进行一波推导(需要凑)
这样我们就能够求出q了
然后看到h0,只有一个式子,那么我们就要想办法再凑一个式子出来,这里用到了
**费马小定理:**对于质数p,任意整数a,均满足:a^p≡a(mod p)
欧拉-费马小定理定理(证明及推论) - zylAK - 博客园 (cnblogs.com)
可以求到p
注意在写代码的时候因为n2很大,所以计算的时候还需要mod n2,防止数据太大溢出
原理是模的运算:(a * b)% p = (a % p * b % p) % p
即(2024^n2 * 1) % n2 = 2024^n2 % n2 * 1 % n2
这里mod n2 而不是mod p是因为mod p会减少运算域,即将结果限制在一个较小的范围内,显然mod p只会将范围限制在不大于p的范围内,所以不行
参考博客:数论推导题_东华杯fermat’s revenge-优快云博客
解密代码:
from Crypto.Util.number import *
from gmpy2 import *
n1 = 14689930167621480307737218855980844793204825453111553640005733004311399091452749419195261723160562669712981077205514482387428543859060408330555457873612388970840075555219318724209919379670375754436986322725018229701175825510253987615017542205904982728558285520666278391637251512741084978804344612886660251741043298476839942441197788722691248949008018299101517153067904692310160459839327965213126456776042470327923603098133019640956702820908299859534676381094974148722668171932091455546601087513513432342088579253210930555185169910878657816252698605590059713584044287411998445279104965229112287195772355914014694372863
n2 = 17914624231045471060767877283214815212078805279600237578901916178851704643026979522270658635212967285131654546207286875722198040564094351690066028556053274118826426726436922152056884333790850220488793722836758989770231697392015361745717234225528175411653330848965062023338707342188196332661335758350340958332400847642883219650661408895191363079017750144776587598058350920393498114498603046807597288603882782473322630631915467470131090200369527436760313289344813744004003957932606166823948354564464154141854938585629799995141656546295799610158824771809513458197812936595649326475123400845178122171317543843802357238737
c = 13183645788828584902734975771833842634134772971197066374278716198331982362845597338541987579827576129126962300555023319276896080171662261983323670516457816608069076576704379871559881585100353737989915143190277856145677733747073530969459479608854483866886381406790221076900624083605418670450439523062190633487764982399334967431524831264337949814367905185282600511829794170139623625545288981992093108619556180352620171550284923452864402624195790781899415138548827684042790774382313520961335293225295922563245148598807498320652973409239921962292395269739151692443069186695137458774227330748775469621908962878548784542656
h0 = 5690435858632801053001568276569200811072324786394351282330736437777643891675713760267573500875018036769819201228707494676033534733516436880434000381152290529934127584047681184797730806321117079578438213106595566102910231831641994870770844810797745935336962801658360541755214075101149142486964461669833043007174173934693214526552375910644574723526164021660497474760514459351270699055076380763188021265735007339272243426286470006040246926184305520860068095134003662496837644875879106318233600478000160450338727054920011063536387532763661934972965357326471012678550188382945584128136131833085006239075931753900705852481
h1 = 12771704142231361356944931328203992824809472923288035056741145310446323135378739806430357600688780862532180394967607429708811767590541126019805423171023560973250443508427614362854583240402451944730512334908779225174763498122005198084487562912524477476241978066554026569609494641830034817298185887790987627444544391680388213205514284116732325350187204519755399841372144149840914651521842402817701298224803289451378581226204084757079457612984358925767378458994608562174048729806309230061089552045138514542758457243626150673888166620841134063713151240297774551489301504222933127458884374866611598279831562420720169790688
h2 = 10768269134499905916388929049595509895751098112372323618798542159569174051578701710549609054808995774168931375186213550074900373023970882450822655786787740452681278837907191091338575561570211280095894576674089666981683405385847773819238581725093823429776684561667462626941518248024517707992035438082636259838822562843169441572048956484831730615047363383911454662789736761572912893234212875097536978423758275178050708616505311352511923810654873380808201395656416903900326634569672173228265730515727327832588326581592485713225927319225942965110285477266200380452637746037672411388696006933080509164615786616058664496851
e = 65537
p1=gcd(n1,pow(h1*2024**114,514)-pow(h2*2023**514,114))
q=n1//p1
# print(p1)#143587523887290821312149734521098951712378748271990236671902622441894111971026084781515754621186724749679563813162671809178547987488305083801180260835202483506904402813555250982215552836686626697668188885571897113778325236476569872091731246074239540848922641102904555040819730854939988560709900655606100584849
# print(q)#q=102306452329050235062289790339305833513908625692753906517647492662529178678024321874028804100167401024654709305665390055049177626712984264702361275238514294053299986424341617163603585392843052922342929348014458165471301864961075098862143924679853432938512040639694623708109181246036947899464236734020672659087
p=gcd(n2,h0-pow(2024,n2,n2))
print(p)
phi=(p-1)*(q-1)
d=invert(e,phi)
m=pow(c,d,p*q)
print(long_to_bytes(m))
答案:hscctf{35d7ecc2-6216-4f09-b052-3de921f170b6}
RSATEST
题目给了两个文件output.txt和public.pem
用网站解析一下公钥:SSL在线工具-公钥解析 (hiencode.com)
也可以用python代码提取:(copy的)
import libnum
from Crypto.PublicKey import RSA
with open("public.pem","rb") as f:
key = RSA.import_key(f.read())
n = key.n
e = key.e
with open("output (3).txt","rb") as f:
c=f.read()
c=libnum.s2n(c)
这里我文件读入的时候出了点问题,可以用下面的代码进行检测:
import os
# 定义文件路径
file_path = 'path/to/your/file.txt'
# 检查文件是否存在
if os.path.exists(file_path):
# 使用with语句打开文件,确保文件正确关闭
with open(file_path, 'r') as file:
content = file.read()
print(content)
else:
print(f"文件 {file_path} 不存在,请检查路径是否正确。")
最后发现原来是路径的输入问题\t要写成\\t才行
【Python】解决使用 with open() 加载文件内容时出现 FileNotFoundError : Errno 2] No such file or directory-优快云博客
解析完之后得到c,n,e
(这里c我不知道为什么网站转不行)
然后因为e很大,想到维纳攻击(套的之前存的脚本),得到d,然后正常解即可得到flag
import libnum
from Crypto.Util.number import *
import gmpy2
def continuedFra(x,y):#求连分数,用辗转相除法求
result=[]
while y:
result.append(x//y)
x,y=y,x%y
return result
def gradualFra(cf):#计算渐进分数
numerator=0#分子
denominator=1#分母
for i in cf[::-1]:#这里需要逆序读取,循环计算
numerator,denominator=denominator,i*denominator+ numerator# 这里的渐进分数分子分母要分开
return numerator,denominator
def get_pq(a, b, c): # 由p+q和pq的值通过维达定理来求解p和q
par = gmpy2.isqrt(b * b - 4 * a * c) # 由上述可得,开根号一定是整数,因为有解
x1, x2 = (-b + par) // (2 * a), (-b - par) // (2 * a)
return x1, x2
def getGradualFra(cf):#求连分数的渐进分数
gf=[]
for i in range(1,len(cf)+1):#?不加好像也可以
gf.append(gradualFra(cf[0:i]))#这里循环截取连分数,返回截取的片段计算完的分子分母
return gf
def wienerAttack(e,n):
cf=continuedFra(e,n)#求连分数
gf=getGradualFra(cf)#求连分数的渐进分数
for d,k in gf:#在求出的渐进分数中寻找符合条件的d,这里需要倒一下,因为前面计算的是d/k
if k == 0: # 可能会出现连分数的第一个为0的情况,排除
continue
if (e * d - 1) % k != 0: # ed=1 (mod φ(n)) 因此如果找到了d的话,(ed-1)会整除φ(n),也就是存在k使得(e*d-1)//k=φ(n)
continue
phi = (e * d - 1) // k # 这个结果就是 φ(n)
px, qy = get_pq(1, n - phi + 1, n)
if px * qy == n:
p, q = abs(int(px)), abs(int(qy)) # 可能会得到两个负数,负负得正未尝不会出现
d = gmpy2.invert(e, (p - 1) * (q - 1)) # 求ed=1 (mod φ(n))的结果,也就是e关于 φ(n)的乘法逆元d
return d
n=82016816963574560365976489524199243050120748716806912567895093731022264392235286524041630435256965141365061465268083316572087612155218061280174438822024011254230300135794845491207820824129566975766207833561478897150955561714805950254000266078855648956964973181825856857736088834707915779351726709234357344729
e=28590331496425613818981991777617535857151582651120346436859967760844419275658771430821058722393674433618893115968176611013590439492663850993790177381059077045197086133940118402088554088073121591402095323966107722485647643452801806511583327361664114727935171402256611877627071996643841223356362367747555753013
# 定义文件路径
file_path = 'D:\python programs\\text\\text1\脚本\output .txt'
with open(file_path, 'rb') as file:
c = file.read()
c=libnum.s2n(c)
d = wienerAttack(e, n)
m=pow(c, d, n)
print(long_to_bytes(m))
这里也有看到大佬的wp用openssl进行解密的(但是我不会啊),但是学习到了根据d,n,e分解n的一个方法
rsa中已知 n,e,d 来分解n_ed - 1 = k * (p-1)(q-1) 已知e,d 求k,p,q-优快云博客
RSA已知e,d和n,分解N - MeanCoder - 博客园 (cnblogs.com)
答案:HSSCTF{09C96E1A3ACC46E3C9F7603EB592FE4A}
YOUQU
题目:
import numpy as np
from numpy.polynomial import polynomial as poly
from Crypto.Util.number import *
def mul(x, y, z, mod):#计算多项式乘法
init_poly = poly.polymul(x, y)
res_poly = poly.polydiv(init_poly % z, mod)[1] % z#做除法,得到余数
return np.int64(np.round(res_poly))#四舍五入,并转换为64位整型
def add(x, y, z, mod):#计算多项式加法
init_poly = poly.polyadd(x, y)
res_poly = poly.polydiv(init_poly % z, mod)[1] % z
return np.int64(np.round(res_poly))
def q2(lenth1):#包含 0 和 1 的随机整数数组 长度为128
return np.random.randint(0, 2, lenth1, dtype=np.int64)
def qz(z, lenth1):#包含 0 到 z 的随机整数数组 长度为128
return np.random.randint(0, z, lenth1, dtype=np.int64)
def guess(lenth1):#每个元素都服从均值为 0,标准差为 2 的正态分布
return np.int64(np.random.normal(0, 2, size=lenth1))
def jlkey(lenth1, z, mod):#生成密钥
s = q2(lenth1)
g = qz(z, lenth1)
e1 = guess(lenth1)
t = add(mul(g, s, z, mod), e1, z, mod)
key = [g, t, s]
return key
def jl(key, length1, n, p, mod, msg):#加密操作
jlm = []
mm = hex(msg)[2:]
for i in range(0, len(mm)):
jlm.append(ord(mm[i]))
m = np.array(jlm + [0] * (length1 - len(jlm)), dtype=np.int64) % p
d = n // p
dm = d * m % n
e2 = guess(length1)
e3 = guess(length1)
r = q2(length1)
g = key[0]
t = key[1]
w = add(add(mul(t, r, n, mod), e2, n, mod), dm, n, mod)
v = add(mul(g, r, n, mod), e3, n, mod)
c = [w, v]
return c
o = 128
n = 2 ** 62
p = 2 ** 32
mod = np.array([1] + [0] * (o - 1) + [1])
key = jlkey(o, n, mod)
flag = 'HSCCTF{fakeflag_xin_nian_kuai_le}'
m = bytes_to_long(flag.encode())
c = jl(key, o, n, p, mod, m)
print("w =", c[0].tolist())
print("v =", c[1].tolist())
print("g =", key[0].tolist())
print("t =", key[1].tolist())
print("s =", key[1].tolist())
'''
w = [4456121292753321984, 2695388220323384832, 1125798304404134912, 1389165333028469760, 3720515311443086336, 1806160162087117824, 1710165564223285248, 3854525633894178816, 4160032803226148864, 3223993978734964736, 188029029972998144, 2283288149728718848, 178098730553155584, 400166020473782272, 4426677526375129088, 1768526165797007360, 4596103848246980608, 3143341953117548544, 4113813229295153152, 1444787342796136448, 1749143783191330816, 601663717837410304, 1976180375223943168, 899486064067571712, 2467702122158211072, 1442313048691163136, 2977506408218411008, 1106991111199326208, 844904722420957184, 1013497211561496576, 4250614525386129408, 1677797764964532224, 4212901529405988864, 2561734724771299328, 1890807629146202112, 951039123411230720, 881428262835757056, 514344970914586624, 3072465238399721472, 1294633561516974080, 4471068621313253376, 2978038764905480192, 1256294011046658048, 2885789906784919552, 1808546586690191360, 3846883621647482880, 422980376119787520, 3401510714240147456, 3024926897503240192, 3504641379026477056, 2686993749796929536, 4084804987293286400, 1949654215988994048, 2949577339713200128, 2514172581835300864, 614361226066452480, 1560522408220647424, 1215782736092413952, 1705607337158410240, 3789095360729792512, 126768310879952896, 3564560282876477440, 4112635401656336384, 488963213586022400, 3263989278014881792, 1190526290525741056, 3726804923972673536, 2773020963465314304, 2008550394681090048, 2877753734522249216, 3318721688589254656, 2685195110085615616, 2120287225013829632, 2837075008393977856, 680647261446750208, 2672034759831756800, 586790221783564288, 4413791420559310848, 753748175057453056, 4156435215025135616, 1753634903657668608, 3868573500772638720, 1065381465124585472, 1951729611177713664, 833463289401663488, 3083559584672243712, 2453364017450852352, 3187954181254758400, 2701962603281113088, 1657135743981748224, 3393942972234113024, 3224375546132267008, 1637663670848045056, 2226464092285288448, 3426678970486587392, 3746864906767974400, 892187878069846016, 1566105953383768064, 1841796609436766208, 102854404605427712, 1384852880673484800, 2187150610629812224, 3960839367218393088, 798293770690805760, 172119736121323520, 2434320282093170688, 3398926147058458624, 858963714965422080, 3371154991043334144, 1537312801335345152, 2963315646558453760, 4058550201296797696, 1544831164568528896, 4296983781331357696, 3597399236973740032, 1172234645379473408, 1811007296491237376, 1364782914640955392, 1942828798540959744, 1312644494190576640, 540671172853423104, 2521681537802540032, 3678999552996606976, 3522586936321518592, 3355286245326997504, 1724989423167225856, 2857616461138001920, 3550411157752463360]
v = [3004075223514152960, 375766571298967040, 3918175633582001664, 298998053399571840, 4539733962165100544, 3415675319003214848, 557497174827461120, 1187181217327680512, 42761045408950272, 4539692406094923776, 3474777010512353280, 807990709249906688, 4401927180657766400, 628439373724332032, 3552565694197467136, 1229559664627433472, 2735485480783970304, 340251515454152704, 535029869298274304, 1089634905489248256, 1745435675342262272, 2211405319829864448, 3166387633265565696, 3356595592575791104, 811586262403354624, 1658544963444764672, 2801381922146680832, 1906405005677551616, 2764661089781948416, 348852661152833536, 2843732326950182912, 3655220640882900992, 2735228541582770176, 984245520265568256, 847631674608009216, 4278557074339209216, 354445030770749440, 552426514839019520, 3037890003690143744, 3845527152479436800, 686613871844605952, 1987014853275738112, 129221415412514816, 884028654840045568, 893161048767537152, 4428861422755028992, 1977654893495033856, 2683055322869915648, 4466344498597339136, 2820131774980661248, 2105607478169853952, 768444766180638720, 212987987936600064, 1576117523911901184, 1650389830627762176, 1915750840791851008, 4109009172913405952, 2218053892260061184, 3863963349465956352, 2990430210085863424, 1274030477779271680, 1711547929466978304, 1157679433574768640, 156097645996949504, 3695677787747401728, 4322888783310766080, 4546024412016992256, 2655974462028947456, 1604656974594400256, 2045021548923273216, 3161689730583207936, 8339332591755263, 2341948229963612160, 3607706207127453696, 469234496887414784, 973715854261501952, 789210633607102464, 4424949506055979008, 1542517731370860544, 182468406585786368, 1807090988320792576, 1850374377172516864, 2618527682038956032, 1262867559425187840, 938222240300924928, 4591256432328728576, 2044671823654682624, 3467964150293766144, 79543117595951104, 2185630104198291456, 3728244444110430208, 156056289984327680, 4390349499275018240, 1751182369256157184, 2162985531302232064, 2761554017168584704, 2829764058526203904, 2028689816016191488, 146286463995781120, 3720834471976288256, 2917463735459491840, 4566476477728677888, 3722002688823242752, 4245856959119122432, 3425954365963665408, 3618936531494342656, 3695636186696466432, 1423352273706041344, 158921080583421952, 4351926341975711744, 3376292832678187008, 3295795181429579776, 3267875754319810560, 2363850527793784832, 888488262224822272, 1097387081646508032, 3686827109357189120, 297511993689784320, 3698586652027076608, 1126524981060736000, 1227462499250052096, 195965752955788032, 378621325977167872, 4568860371418834944, 3806982850127191040, 2330191690590402560, 965690431040995328, 2254601344237207552]
g = [1271385667288255999, 3597939031086288160, 948720385886874982, 3730034896312885091, 155961058571645646, 873298702409407364, 3695415802847080551, 3935805697420664465, 303427777773526115, 2121504102169723388, 3117842710535023914, 2004730725267082784, 315298886702225235, 711790101004272712, 3469726824196756845, 3649946521480214795, 4269586158067475466, 1607685984041888423, 1866766258134518609, 4115571819844332380, 2381299916655519619, 2208948036365614734, 1946214530009282102, 330799912617809735, 3460498231343524429, 2694359423578749492, 793704330311549271, 1491532600134534859, 1606672420502700650, 561106526228105342, 1105025457886824442, 1443932433209975334, 4240908184445005305, 1954646486670721382, 4227369777555389059, 1563814260527576306, 771217858163031033, 1280424786084049063, 303853418224126180, 181918673882271714, 2212581027220765469, 2111888312694611250, 3581354821166105988, 1429049683930421764, 1357441041735699015, 3553280165847887597, 869489768651033960, 1107714765447012644, 2910143081602408601, 1433461290183315706, 3240132019514117541, 2465292834002904411, 1334470694725903257, 3156578894981065904, 35185442949043438, 645993467993501426, 1352915688916657829, 1521946784078789166, 2639858512187877401, 4315064694485922395, 3953315792354490874, 1587769214913102261, 3912000075342935904, 1887499577531299413, 309657057763429254, 769590223035802807, 4361036733963754384, 1446528785602732156, 1205711736426995533, 3683188791797133788, 921287773622604679, 3591274357626650529, 2745859155549230842, 4491978210538609848, 2444128709624329128, 1403888264551474491, 4377727165055311964, 1507498290240201527, 2952796830041690744, 1642562262970195060, 2847743992975447391, 4164239208310834247, 1967003682977431435, 2575799088251274004, 156708464748056204, 2403917842083313594, 55721043545237639, 239916744182811448, 134638877854791156, 76687455444928683, 3051612621194354938, 4253947515818696559, 392166402534779315, 5415521347314633, 1816697745794261287, 2282876916808180261, 3667412627019328976, 4211876289328416715, 1647128252024708114, 3721877072126461741, 2297068963395433648, 398583411660274597, 3562855580894975650, 1322989240042277117, 3551729861626536144, 2816759739903316271, 2629395545611893101, 1799561289667084873, 2629410111371391637, 1398369600901640698, 447266788926484707, 405213767544537836, 3014220918160576578, 747208265285548041, 1727187447678753569, 3063564852472463780, 1502638600503176791, 3284205888928186113, 3412854446691461073, 3937011809364193960, 1208514509487198642, 3063044796627572289, 2532417142719581087, 375928502591586817, 2839325684818922862, 4472409225244809142, 1384186637673587546, 1680318030162086049]
t = [3482937270284373504, 3729542463939501056, 1354530592839269376, 2340035975483411456, 3318144666530505728, 4321971466042776576, 4107840020098758656, 2600042509314867200, 3185315495632337920, 2510425761632839680, 3758844697217568768, 1813627045100445696, 1035634427310004224, 1650895865179787264, 931858574122051584, 3821738968282525696, 751354306590687232, 812159733109825536, 1984846083975063552, 426674528748978176, 1786129270688538624, 53204613942820864, 4207648582990901248, 2441413890227052544, 4573249524143439872, 2901255116891488256, 3331287389413953536, 1594453621617430528, 7636565623463936, 3261865719383670784, 3211543945355886592, 4414864510393499648, 1781787468450406400, 4381257290165919744, 1683943310183464960, 1618102318685454336, 3082727664554508288, 1284750602156802048, 4536273674447527936, 4224428964375134208, 1990811212107251712, 220641709431201792, 56727929599156224, 1394394833783595008, 474539825790402560, 2367070412709519360, 86013256530493440, 3983263247386468352, 4488230536002330624, 1131832099054157824, 4470326732790874112, 2361104703887433728, 1850267988673478656, 519014833878171648, 2447115942472581120, 2567048274520276992, 3409815404144214016, 2569012418791473152, 2239861171203006464, 3207035079062069248, 1423032481934245888, 3660676895628648448, 3197924030326439936, 2173721402472767488, 1836499846562930688, 1193190307175825408, 2757965850888388608, 3833547905923039232, 113362523505639424, 2095507640221974528, 695818728283136000, 2746136108677742592, 80271849461956608, 544596706215608320, 857894362373431296, 1801819582386577408, 2748888436946362368, 1760827740054806528, 2544591920627023872, 4324861829346312192, 3073160513540464640, 3260750497480876032, 1268136159796920320, 2738758060057362432, 460370852221685760, 3694812482865025024, 674485732026892288, 31827325234905088, 1076067066569760768, 3538749128687951872, 4553745898606747648, 3332219178735149056, 329835532944998400, 4576690061027602432, 3023286444576161792, 1797946474203955200, 4558389623053447168, 1790588264296259584, 3017170271014150144, 991463616551034880, 1940023178234544128, 3414390445152993280, 644333657859764224, 3692106158122917888, 3167684436092710912, 789204772426006528, 4353661356398166016, 2000540208800374784, 3942168043465134080, 3332450567729246208, 2627875622523490304, 9371534919516160, 848644069081235456, 2192689498702295040, 907016265148577792, 2645935549696630784, 2590866188404383744, 3750676748846913536, 3694849270404139008, 4268369840164233216, 3556945000413347840, 1995615102316576768, 4445424004994387968, 2929133498761163776, 2462149674675616768, 741748174115656704, 39754566828455680, 4477497218304360448]
jjgqJn00BoV2m68QERWUCmah8h86UJERRsVhfzEzy9hBwi0GJ5MyEzBCQS5r0yr7GrdM5d0ptnBWLzfywakvSlRJvex1efrtHiDVNo4WQZjopk4N3RFi4D
'''
解题分析:
首先根据题目中没有s这个变量,而文件里还有一个加密的正好是s.png,想到字符串是密码,进行解密
base62 是一种编码之后只包含了 A
Z、az、0~9 62 种字符的编码方式
base62-base32-base58-base64-base62解得最后的字符串wo_shi_yhhhh_de_fen_si
发现可以用cipher进行解密(wp看到的,我觉得人力解也太难了点吧)
cipher安装教程:https://blog.youkuaiyun.com/qq_64690665/article/details/132002477
然后解开文件得到一个图像,提取图片的像素
from PIL import Image
imge=Image.open("s.png")
width,height=imge.size#获取了图像的长,宽
s=[]
for i in range(0,width):
for j in range(0,height):
temp=imge.getpixel((i,j))
s.append(temp)
print(s)
#[1, 1, 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 1, 1, 1, 0, 1, 0, 1, 1, 1, 1, 1, 0, 1, 0, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 0, 1, 0, 1, 0, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 1, 1, 0, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0, 1, 0, 0, 1, 0, 0, 1, 0, 1, 1, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 0, 1, 0, 1, 0, 1, 0, 0, 0, 0, 1, 1, 0, 1, 0, 1, 0, 1, 1, 1]
后面加密部分的RLWE还不是很懂,等我后面补吧
SIGN_IN
题目:
from Crypto.Util.number import *
from random import *
from gmpy2 import *
flag = 'HSCCTF{66666666666666666666666666666666666}'
m = bytes_to_long(flag.encode())
p, q = getPrime(1024), getPrime(1024)
n = p * q
g, r1, r2, k1, k2 = [randint(1, n) for _ in range(5)]
g1 = powmod(g, r1 * (p - 1), n)
g2 = powmod(g, r2 * (q - 1), n)
c1 = m * powmod(g1, k1, n) % n
c2 = m * powmod(g2, k2, n) % n
print('enc=', [c1, c2])
print('n, g1, g1=', [n, g1, g2])
'''
enc= [15258813801182767957948809411445530114743580005667897427534365589851124401953952700888032330082278736578651674105204553630115929829327520950316902504433079359916257355896937562916556083469602985115254272625361902512966905366505705193603115063442567259505806926885597909346860116511116593562896739734663097631870026814495999405532329662713707140991693625596972404484374296588505369466138353714461787853643947646268147993568111775200297788443085689323703846485412670213780175163562460311256388185948613714551169278328397181176821021494625532973065606678522088011055084956579073665474553688838705105692370860815836968744, 6812252973072040071827764212287068485224506664962923279994614164374840095630460681859406585838865259535150445414577263383839286602668872146630568583093203237350230531896113453730563536559780725054737930704052263836882704963528437893607940373145674848731274193348770450738356162141551719346994698149112827383011042635625991946491545698464513315705253441372356270248537025391519052228332747340090073726648071921053097612521949040588826684887577900030607964457543549015338544684381220552952995724701579427363382069065679545196826947900332605250858694574423497096207350532949517663416877954484913664168104807510052994343]
n, g1, g1= [20807018344486474639307429177279931766730766338068107239915507489300098048895435781756514265069820029246382818970733268271541419058569567895618666922180270584064313671561310704041755422624879418184008100473568396190523033929320245716340019444764233261191278982354931492880877566550189410854395486995604287009460090861952156686772486228583819235930673806632618770875593810617784176409247510465542253043645164164225524491704753384493817563203956665022724674535516870726747405974392352500432805602085261375142216501656342533659731098891481615791354504343987459436489040377662127479793769523359343534307819013289699807101, 13669954919111873554762685722926885077118528999414402163291237939605095249827361266585404348819936899557500751307328088850133462100189908649705354225171362748567332828733792410877365393472368767642223613483944864421225366984013053159643284842823692865975521013400160643858123645513020647367033022539177063702511618272018019345686324322865461583030805528508961559861228807898458344763909703624723082316946660539208262816734999777236686904487167545596412866146192769859422435979617441355968077981338491466670291310491623996943880557071723073298267310617017933994938481600905833829730599911183096116409487608858717083764, 16004755272896973088305242134835363565950101667041191767091338528075710730690484241256646402124331734165332717221873300040844257120250717798419429003342474882969292183331631773486056363790119500409511338474885148624744719334829519138941747721940978742668429331169327121848561577357339194970483392418062307133642660625962426570987080348107999849220769541832138719358407833846252908305766546561532003650472770370573552424932908544299331489147220956574184822433945571318688467182365231955276573176433559755313822566687880866791301904461559170416753669109833335824210853322226762705537051009387847122221014380228383127427]
'''
解题分析:
由g1 = powmod(g, r1 * (p - 1), n)有:g^r1*(p-1) = k*n+g1
同时模p,有g1 % p = 1(欧拉定理:g^(p-1) % p =1),则g1-1=k*p
同理有g2 % p =1 ,则g2 - 1 = k*q
则
p=gcd(g1-1,n)
q=gcd(g2-1,n)
得到了p,q,我们看到
c1 = m * powmod(g1, k1, n) % n
c2 = m * powmod(g2, k2, n) % n
c1 + kn = m* g1^k1 %n
同时mod p有:c1 % p = m % p (因为g1 % p =1)
同理:c2 % q = m % q
根据中国剩余定理即可解得flag
from Crypto.Util.number import *
from gmpy2 import *
from sympy import *
enc= [15258813801182767957948809411445530114743580005667897427534365589851124401953952700888032330082278736578651674105204553630115929829327520950316902504433079359916257355896937562916556083469602985115254272625361902512966905366505705193603115063442567259505806926885597909346860116511116593562896739734663097631870026814495999405532329662713707140991693625596972404484374296588505369466138353714461787853643947646268147993568111775200297788443085689323703846485412670213780175163562460311256388185948613714551169278328397181176821021494625532973065606678522088011055084956579073665474553688838705105692370860815836968744, 6812252973072040071827764212287068485224506664962923279994614164374840095630460681859406585838865259535150445414577263383839286602668872146630568583093203237350230531896113453730563536559780725054737930704052263836882704963528437893607940373145674848731274193348770450738356162141551719346994698149112827383011042635625991946491545698464513315705253441372356270248537025391519052228332747340090073726648071921053097612521949040588826684887577900030607964457543549015338544684381220552952995724701579427363382069065679545196826947900332605250858694574423497096207350532949517663416877954484913664168104807510052994343]
n, g1, g2= [20807018344486474639307429177279931766730766338068107239915507489300098048895435781756514265069820029246382818970733268271541419058569567895618666922180270584064313671561310704041755422624879418184008100473568396190523033929320245716340019444764233261191278982354931492880877566550189410854395486995604287009460090861952156686772486228583819235930673806632618770875593810617784176409247510465542253043645164164225524491704753384493817563203956665022724674535516870726747405974392352500432805602085261375142216501656342533659731098891481615791354504343987459436489040377662127479793769523359343534307819013289699807101, 13669954919111873554762685722926885077118528999414402163291237939605095249827361266585404348819936899557500751307328088850133462100189908649705354225171362748567332828733792410877365393472368767642223613483944864421225366984013053159643284842823692865975521013400160643858123645513020647367033022539177063702511618272018019345686324322865461583030805528508961559861228807898458344763909703624723082316946660539208262816734999777236686904487167545596412866146192769859422435979617441355968077981338491466670291310491623996943880557071723073298267310617017933994938481600905833829730599911183096116409487608858717083764, 16004755272896973088305242134835363565950101667041191767091338528075710730690484241256646402124331734165332717221873300040844257120250717798419429003342474882969292183331631773486056363790119500409511338474885148624744719334829519138941747721940978742668429331169327121848561577357339194970483392418062307133642660625962426570987080348107999849220769541832138719358407833846252908305766546561532003650472770370573552424932908544299331489147220956574184822433945571318688467182365231955276573176433559755313822566687880866791301904461559170416753669109833335824210853322226762705537051009387847122221014380228383127427]
p=gcd(g1-1,n)
q=gcd(g2-1,n)
xp = enc[0] % p
xq = enc[1] % q
# 中国剩余定理
m = (xp*invert(q, p)*q + xq*invert(p, q)*p) % n
print(long_to_bytes(m))
参考自:[V&N2020 公开赛]Fast_v&n2020 公开赛 fast wp-优快云博客
答案:HSCCTF{Any_restr1ct1ons_all_begins_with_his_own_heart}
Re
NO_PY
解题分析:
给的是exe文件,那么先得到pycdc文件,再反编译即可(跟之前写的杭电的题目处理一样)
这里我进行pycdc有点问题,可能是文件的问题吧,用在线网站反编译了:(两个都可以)
在线pyc,pyo,python,py文件反编译,目前支持python1.5到3.6版本的反编译-在线工具 (bugscaner.com)
得到反编译的python代码:
from gmssl import sm4
from secret import key, enc
import base64
def pad_pkcs7(data):#对数据进行填充,确保数据长度为16的倍数
'''PKCS#7填充'''
padding_len = 16 - len(data) % 16
padding = bytes([
padding_len] * padding_len)#这里是用了原始数据的要填充数据长度进行填充
return data + padding
def unpad_pkcs7(padded_data):#去除填充,恢复原始数据
'''PKCS#7去填充'''
padding_len = padded_data[-1]
return padded_data[:-padding_len]
class SM4:
def __init__(self):
self.gmsm4 = sm4.CryptSM4()#创建一个CryptSM4实例
def encryptSM4(self, encrypt_key, value):#进行SM4加密
gmsm4 = self.gmsm4#创建实例,同上
gmsm4.set_key(encrypt_key.encode(), sm4.SM4_ENCRYPT)#密钥处理
padded_value = pad_pkcs7(value.encode())#填充flag
encrypt_value = gmsm4.crypt_ecb(padded_value)#ECB模式加密
return base64.b64encode(encrypt_value)#base64加密
if __name__ == '__main__':
print('请输入你的flag:')
flag = input()
sm4_instance = SM4()
flag_1 = sm4_instance.encryptSM4(key, flag)
if flag_1 != enc:
print('flag错误!!')
else:
print('恭喜你获得flag😊😀')
是一个SM4加密(没见过,学习一下)
我国国家密码管理局在20012年公布了无线局域网产品使用的SM4密码算法——商用密码算法。
它是分组算法当中的一种,算法特点是设计简沽,结构有特点,安全高效。
数据分组长度为128比特,密钥长度为128 比特。加密算法与密钥扩展算法都采用32轮迭代结构。
SM4密码算法以字节(8位)和字(32位)作为单位进行数据处理。SM4密码算法是对称加密,因此解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
———————————————————————————————————————————————
目前为止好像没有什么问题,但是但是没有key和enc啊(到处找也没找到有关的文件)
看了wp,python版本一定得是3.8的才可以提取出出题人自定义的一些文件(这个要写出来的话应该是一个一个试了),才能得到enc和key(裂了,这个可以用anaconda进行python版本的设置)
这样我们得到的PYZ-00.pyz_extracted文件才不是空文件
然后反编译PYZ-00.pyz_extracted/secret.pyc可以得到key和密文enc
key ='Please_Do_not_py'
enc=b'YJ+70VWYioYm3EhF6qdScVXBpCdPm+hCS/HP+Gj421RyxkZbwzni7o2zGG/Mis4Wr6sbXYr4ufnKwQk7vrG8yA=='
然后进行SM4解密,但是没解出来,这里需要找到sm4加密文件具体看一下:
PYZ-00.pyz_extracted/gmssl/sm4.pyc反编译,可以看到key有魔改,异或了102,我们异或回去就可以解出来了
解密代码:
from Crypto.Util.number import *
from gmpy2 import *
from gmssl import sm4
import base64
from gmssl.func import bytes_to_list
def pad_pkcs7(data):
"""PKCS#7填充"""
padding_len = 16 - len(data) % 16
padding = bytes([padding_len] * padding_len)
return data + padding
def unpad_pkcs7(padded_data):
"""PKCS#7去填充"""
padding_len = padded_data[-1]
return padded_data[:-padding_len]
class SM4:
def __init__(self):
self.gmsm4 = sm4.CryptSM4()
def decryptSM4(self, key, value):
gmsm4 = self.gmsm4
gmsm4.set_key(key.encode(), sm4.SM4_DECRYPT)
padded_value = pad_pkcs7(value)
decrypt_value = gmsm4.crypt_ecb(padded_value)
return decrypt_value
if __name__ == '__main__':
# print('请输入你的flag:')
# flag = input()
key = 'Please_Do_not_py'
enc = b'YJ+70VWYioYm3EhF6qdScVXBpCdPm+hCS/HP+Gj421RyxkZbwzni7o2zGG/Mis4Wr6sbXYr4ufnKwQk7vrG8yA=='
enc = base64.b64decode(enc)#先base64解码
print(enc)
key=bytes_to_list(key)
key = ''.join([chr(ord(i) ^ 102) for i in key])#还原key
sm4_instance = SM4()
flag = sm4_instance.decryptSM4(key, enc)#SM4解密即可
print(flag)
也可以用在线网站求解CyberChef
答案:flag{Pay_M0re_@ttention_to_th3_key!!}
ANDROID
解题分析:
安卓逆向,用jadx打开apk文件进行分析
函数是native层,我们要用ida分析so文件
密文跟进:
0x73, 0x1E, 0x13, 0x3E, 0xF7, 0x6A, 0x5C, 0xD1, 0xEF, 0x96, 0x26, 0xA9, 0x94, 0x7C, 0xF4, 0xA4
0x6C, 0xE2, 0x37, 0xB7, 0x0D, 0x49, 0x05, 0xE9, 0x21, 0xE3, 0x5E, 0x2E, 0x7D, 0x7A, 0x1A, 0x74
图片数据使用 murmur3_32 哈希算法,得到一个 32 字节的哈希,作为 key
encode_fun加密函数是SM4加密,key也分为两组分别加密(我还真没看出来,还是不太熟啊,自个傻傻的在那里分析代码)
那么现在最主要的就是得到key了,这里是用frida hook 一下 murmur3_32 的返回值拿个 key(呃,不会啊,安卓逆向只学了个皮毛,还有的学)
so的hook和java层的hook差不多,只不过java层可以直接拿函数名字来hook(没有混淆的情况下)
so层就要先通过函数名来找到该函数的地址,然后以地址为基准进行hook
(hook还不会,先放放,我后面补上)
key1 = “c4838472b8e160ba5d995a6be3674017”
key2 = “7c3f3321911cfa548f353073dd2b80a7”
得到key之后直接SM4解密就行,赛博厨子可以解
也可以代码解:
from gmssl import sm4
enc = bytearray.fromhex("731E133EF76A5CD1EF9626A9947CF4A46CE237B70D4905E921E35E2E7D7A1A74")
#十六进制字符串转换为字节数组
key1 = bytearray.fromhex("c4838472b8e160ba5d995a6be3674017")
key2 = bytearray.fromhex("7c3f3321911cfa548f353073dd2b80a7")
s = sm4.CryptSM4(padding_mode=sm4.zero_padding)#不需要填充
s.set_key(key1, sm4.SM4_DECRYPT)
dec = s.crypt_ecb(enc[:16])#ECB模式
#ECB(Electronic Code Book, 电子密码本)模式是最简单的加密模式,明文消息被分成固定大小的块(分组),并且每个块被单独加密。
# 每个块的加密和解密都是独立的,且使用相同的方法进行加密,所以可以进行并行计算,但是这种方法一旦有一个块被破解,使用相同的方法可以解密所有的明文数据,安全性比较差。
print(dec.decode(), end="")
s.set_key(key2, sm4.SM4_DECRYPT)
dec = s.crypt_ecb(enc[16:])
print(dec.decode(), end="")
ECB(Electronic Code Book, 电子密码本)模式是最简单的加密模式,明文消息被分成固定大小的块(分组),并且每个块被单独加密。
每个块的加密和解密都是独立的,且使用相同的方法进行加密,所以可以进行并行计算,但是这种方法一旦有一个块被破解,使用相同的方法可以解密所有的明文数据,安全性比较差。
分组密码简介和五大分组模式:https://blog.youkuaiyun.com/qq_43157273/article/details/108263864
答案:flag{fad1c7e27ec411eebe3a3e4419a1b3cc}
收获:
1.知道了丢番图方程这个东西
2.数论推导方面更熟悉了,对于mixed这道题的这种情况如何凑到答案,利用二项式定理,费马小定理
3.理解了很多时候数据mod n而不是mod p是因为mod p会减少运算域,即将结果限制在一个较小的范围内,显然mod p只会将范围限制在不大于p的范围内,所以不行
4.pem文件打开如果是公钥文件的话可以在线网站解析也可以python代码
【Python】解决使用 with open() 加载文件内容时出现 FileNotFoundError,python代码检测:
import os
# 定义文件路径
file_path = 'path/to/your/file.txt'
# 检查文件是否存在
if os.path.exists(file_path):
# 使用with语句打开文件,确保文件正确关闭
with open(file_path, 'r') as file:
content = file.read()
print(content)
else:
print(f"文件 {file_path} 不存在,请检查路径是否正确。")
5.cipher解密真的好方便,不过不知道什么可以用到,先存着吧
6.python反编译的时候如果感觉缺失文件,可以尝试用不同版本的python进行处理看看