BUUCTF·Samemod·WP

来源:

BUUCTF在线评测 (buuoj.cn)

附件:

{6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249,773}
{6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249,839}

message1=3453520592723443935451151545245025864232388871721682326408915024349804062041976702364728660682912396903968193981131553111537349
message2=5672818026816293344070119332536629619457163570036305296869053532293105379690793386019065754465292867769521736414170803238309535

分析:

 相同的mod,那不就是共模吗?共模攻击​

解题脚本:

n1= 6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249
e1= 773
c1= 3453520592723443935451151545245025864232388871721682326408915024349804062041976702364728660682912396903968193981131553111537349
n2= 6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249
e2= 839
c2= 5672818026816293344070119332536629619457163570036305296869053532293105379690793386019065754465292867769521736414170803238309535
import gmpy2
import libnum
s,s1,s2=gmpy2.gcdext(e1,e2)
m=(pow(c1,s1,n1)*pow(c2,s2,n2))%n1  
print(libnum.n2s(int(m)).decode())

一般的共模攻击到这里就已经拿到flag,但是对于这题,这就是错误的做法

正确解法:

做这题的时候一开始想到是将明文进行hex的,就没有想太多,试了一下发现不对,才知道是通过ascii的方式解得,flag需要是可见字符,所以不存在1开头的十位数,所以1开头的肯定是100以上的三位数,由此可解得flag​

// python2
from gmpy2 import invert
def gongmogongji(n, c1, c2, e1, e2):
    def egcd(a, b):
        if b == 0:
            return a, 0
        else:
            x, y = egcd(b, a % b)
            return y, x - (a // b) * y
    s = egcd(e1, e2)
    s1 = s[0]
    s2 = s[1]
    if s1 < 0:
        s1 = - s1
        c1 = invert(c1, n)
    elif s2 < 0:
        s2 = - s2
        c2 = invert(c2, n)
    m = pow(c1, s1, n) * pow(c2, s2, n) % n
    return m

n= 6266565720726907265997241358331585417095726146341989755538017122981360742813498401533594757088796536341941659691259323065631249
e1= 773
e2= 839
c1= 3453520592723443935451151545245025864232388871721682326408915024349804062041976702364728660682912396903968193981131553111537349
c2= 5672818026816293344070119332536629619457163570036305296869053532293105379690793386019065754465292867769521736414170803238309535

result = gongmogongji(n, c1, c2, e1, e2)
print(result)
#1021089710312311910410111011910111610410511010710511610511511211111511510598108101125
#flag=hex(result)[2:].decode('hex')
result=str(result)
flag=""
i=0
while i < len(result):
    if result[i]=='1':
        c=chr(int(result[i:i+3]))
        i+=3
    else:
        c=chr(int(result[i:i+2]))
        i+=2
    flag+=c
print(flag)
#flag{whenwethinkitispossible}

flag

 

### BUUCTF 逆向工程 Writeup 解题报告 #### 选择合适的题目并分析目标程序 在BUUCTF平台上,逆向工程项目通常涉及对二进制文件或脚本的反编译和静态/动态分析。为了找到解题思路,建议从简单的题目入手,逐步提升难度。每道题目都会给出一个可执行文件或其他类型的程序作为挑战对象。 #### 使用工具辅助分析 常用的逆向工程工具有IDA Pro、Ghidra以及Radare2等[^1]。这些工具可以帮助加载待分析的目标程序,并提供汇编代码视图、函数调用图表等功能支持。对于初学者来说,Ghidra是一个不错的选择因为它免费开源而且功能强大。 #### 寻找关键逻辑与特征字符串 通过对程序进行初步浏览后,应该重点关注那些看起来像是验证输入或者处理核心业务的地方。很多时候,在二进制内部能找到一些提示性的文本串(如错误消息),它们往往指向了我们需要破解的关键部分。 #### 尝试修改行为或绕过保护机制 一旦明确了要攻击的方向,则可以通过打补丁的方式改变原有流程达到目的;或者是利用某些已知漏洞来规避安全措施。例如,在面对加壳软件时,可以尝试脱壳后再做进一步的研究工作。 #### 编写自动化脚本来加速测试过程 当遇到重复性高的操作任务时,不妨编写Python脚本配合调试器使用以提高效率。比如自动发送不同参数组合给被测应用直至触发预期效果为止。 ```python import subprocess for i in range(100): result = subprocess.run(['./target_binary', str(i)], capture_output=True, text=True) if "success" in result.stdout.lower(): print(f"Found solution at input {i}") break ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值