ctf-crypto
文章平均质量分 60
重返未来1999里的摆烂人
wu
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[HDCTF 2023]Math_Rsa
本题是一个结合了RSA加密和二次剩余性质的混合加密方案,通过分析给定的加密代码和参数,需要恢复出原始的flag。最后得到flag为HDCTF{0ce04f81-516b-4132-81a2-b0b7166e03ad}得到p后,计算q = n // p。原创 2026-01-09 10:11:45 · 207 阅读 · 0 评论 -
NSSCTF——[SWPUCTF 2021 新生赛]crypto3
无原创 2026-01-09 09:47:43 · 628 阅读 · 0 评论 -
crypto——块加密
块加密是一种对称密钥密码,将明文分成固定长度的块,然后对每个块单独加密。原创 2025-11-28 10:45:34 · 484 阅读 · 0 评论 -
[RoarCTF 2019]RSA
摘要:该文章展示了一个RSA密码破解过程。首先通过遍历x和y的值(2到200)解方程求得x=2,y=83。然后计算n=p*q,其中p是n//166的平方根的下一个素数,q=n//p。使用e=0x10001和已知的密文c进行解密,最终通过遍历可能的e值(从3开始)成功解密得到明文。整个过程结合了数学计算和密码学方法,实现了对RSA加密数据的破解。原创 2025-11-20 19:27:11 · 302 阅读 · 0 评论 -
NSSCTF4
咕咕嘎嘎~原创 2025-11-19 16:03:43 · 1260 阅读 · 0 评论 -
rsa——威尔逊定理
无原创 2025-11-19 14:38:11 · 893 阅读 · 0 评论 -
转轮机加密
转轮机不是一个单一的密码,而是一个动态的、机械的多表替换系统。它的核心贡献在于通过机械的“步进”,实现了密钥流的自动化变化,创造了当时看来近乎完美的保密性。它的兴起与被破译,深刻地影响了密码学、计算机科学乃至世界历史的进程,是理解现代密码学起源不可或缺的一章。原创 2025-11-12 18:26:01 · 608 阅读 · 0 评论 -
攻防世界做题记录1
无原创 2025-11-11 14:37:56 · 3158 阅读 · 0 评论 -
NSSCTF3
广播攻击的原理是:假设我们有多个密文c_i,满足c_i = m^e mod n_i,其中i=1到k,且k >= e。如果所有n_i互质,那么我们可以使用CRT找到一个新的数x,满足x ≡ c_i mod n_i。c1=cd(modn2)(其中 d=e−1(modϕ(n2)))c1=cd(modn2)(其中 d=e−1(modϕ(n2)))m=c1d(modn1)(其中 d=e−1(modϕ(n1)))m=c1d(modn1)(其中 d=e−1(modϕ(n1)))确保所有n_i互质。原创 2025-11-03 09:29:22 · 1081 阅读 · 0 评论 -
CTF密码学学习思路:从入门到进阶
这篇指南为你系统梳理CTF密码学学习路径:从基础编码与古典密码入门,逐步深入现代密码的流密码、RSA攻击链,直至专项技巧与实战心法,助你从新手到精通。原创 2025-11-02 20:15:17 · 589 阅读 · 0 评论 -
斐波那契数列
本文系统介绍斐波那契数列及其在CTF密码学中的巧妙应用。文章首先讲解这一经典数列的数学定义与性质,随后重点剖析其在CTF竞赛中的三大实战场景:作为流密码的伪随机密钥流、与RSA等模运算密码的结合、以及基于齐肯多夫定理的编码系统。通过清晰的示例和解题脚本,旨在帮助参赛者快速识别并破解此类蕴含数学模式的密码挑战。原创 2025-10-31 09:56:54 · 1889 阅读 · 0 评论 -
RSA 加密算法攻击类型全面解析
RSA 作为最广泛使用的非对称加密算法,其安全性基于大整数分解的困难性。然而在实际应用中,由于参数选择不当或实现错误,存在多种攻击方法。:如果 gcd(e₁, e₂) = 1,存在 r,s 使得 r·e₁ + s·e₂ = 1。:n = p×q,当 |p-q| 很小时可用 Fermat 分解。:寻找最小的 k 使得 mᵉᵏ ≡ m (mod n):寻找满足 mᵉ ≡ m (mod n) 的明文。:加密指数 e 与 φ(n) 不互质的特殊情况。:e 很小,相同明文发送给多个接收者。原创 2025-10-31 09:34:26 · 925 阅读 · 0 评论 -
NSSCTF2
显而易见,这是一道非常基础的RSA题目。已经给出p,q,c,e。是一种针对 RSA 加密系统的攻击方法,当明文很小而加密指数 ee 也很小时,即使不知道私钥也能恢复明文。解出flag为flag{R54_|5_$0_$imp13}当两个明文有线性关系时,可能通过求解多项式方程恢复明文。推荐使用 e=65537e=65537,平衡安全性和性能。:ee 个不同的密文,且 me<∏nime<∏ni。flag为NSSCTF{happy_rsa_1}既然如此,先假设e为3(小明文中最常用的e)原创 2025-10-30 18:58:18 · 884 阅读 · 0 评论 -
RSA算法数学基础
如果 n=p×qn=p×q,且 pp 和 qq 都是质数,则 φ(n)=φ(p)×φ(q)=(p−1)(q−1)φ(n)=φ(p)×φ(q)=(p−1)(q−1)。:选择一个整数 ee,满足 1<e<φ(n)1<e<φ(n),且 gcd(e,φ(n))=1gcd(e,φ(n))=1(即 ee 与 φ(n)φ(n) 互质)。根据密钥生成过程,我们有 e×d≡1(modφ(n))e×d≡1(modφ(n)),即 e×d=k×φ(n)+1e×d=k×φ(n)+1(对于某个整数 kk)。原创 2025-10-30 10:15:39 · 651 阅读 · 0 评论 -
NSSCTF1
加密:对于每个明文字母,使用密钥字母对应的凯撒位移(A=0, B=1,..., L=11, E=4, M=12, O=14, N=13)进行加密。更复杂的单表替换密码使用随机的字母映射表(例如 A->X, B->P, C->M,...),其密钥空间变大(26!加密 "HELLO":根据上表,H->S, E->P, L->J, O->L,得到密文 "SPJJL"。我们可以将字母 A-Z 映射为数字 0-25(A=0, B=1, ..., Z=25)。在任何一种语言中,字母的出现频率是有固定规律的。原创 2025-10-30 09:48:26 · 1009 阅读 · 0 评论 -
bugku合集5
加密函数是线性的,即 Encrypt(P1+P2)=Encrypt(P1)+Encrypt(P2)Encrypt(P1+P2)=Encrypt(P1)+Encrypt(P2)。其中 det(K)det(K) 是行列式,(det(K))−1(det(K))−1 是行列式在模 26 下的乘法逆元。然后,使用一个 n×nn×n 的。*行列式 = (3*5 - 3*2) = 9, gcd(9, 26) = 1,符合要求。对密文分组向量 CC,执行 P=K−1⋅C(mod26)P=K−1⋅C(mod26)。原创 2025-10-29 14:44:14 · 1438 阅读 · 0 评论 -
bugku合集4
欧克,我回来了,看了大佬的wp,网上找了一张五线谱与简谱的对照表,先将题目图片里的五线谱照这张图片转换为简谱然后在进行转译。同志们好,b( ̄▽ ̄)d 今天继续bugku,为了精神饱满的做题,让我们一起说:“C-T-F-启-动!,它通过一个 5x5 的方格将 25 个字母(通常将 I 和 J 合并)映射到坐标对,从而实现加密。可以发现有两个文件一个是zip文件它需要解压密码,而另一个是它的解压密码但是需要先解密。ok,回到题目,首先先将文件放入kali中(我用的虚拟机)是一张乐谱,这确实是我的知识盲区了。原创 2025-10-28 19:40:00 · 1067 阅读 · 0 评论 -
rsa学前必读2--中国剩余定理(Chinese Remainder Theorem, CRT)
的正整数,即对于任意 i≠ji=j,有 gcd(mi,mj)=1gcd(mi,mj)=1。,x mod mk)f(x)=(xmodm1,xmodm2,…ai≡aj(modgcd(mi,mj))对于所有 i,jai≡aj(modgcd(mi,mj))对于所有 i,j。yiyi 是 MiMi 在模 mimi 下的逆元,即 Miyi≡1(modmi)Miyi≡1(modmi)计算量从 O((logn)3)O((logn)3) 降到 O((logn)2)O((logn)2)。原创 2025-10-28 15:50:03 · 945 阅读 · 0 评论 -
bugku合集3
无原创 2025-10-28 15:15:39 · 2706 阅读 · 0 评论 -
RSA算法原理(基础)
RSA是一种非对称加密算法,基于大数分解难题实现安全通信。其核心步骤包括:选择大质数p、q计算模数n=pq和欧拉函数φ(n);选择与φ(n)互质的公钥e,计算私钥d作为e的模逆元。加密时用公钥(e,n)计算c=m^e mod n,解密时用私钥(d,n)还原m=c^d mod n。算法安全性依赖于n难以分解,建议使用2048位以上密钥。RSA广泛应用于数字签名、密钥交换和数据加密领域。原创 2025-10-28 12:30:00 · 1660 阅读 · 0 评论 -
ctf常用古典密码
在 CTF(Capture The Flag)比赛中,古典密码是密码学方向的重要组成部分。下面我将系统地介绍 CTF 中所有常用的古典密码,并按类型进行分类。原创 2025-10-27 18:55:29 · 1069 阅读 · 0 评论 -
rsa学前必读--欧拉函数
如果两个正整数 m 和 n 互质,即 GCD(m, n) = 1,那么 φ(m * n) = φ(m) * φ(n)。此时,φ(n) = φ(p) * φ(q) = (p-1)(q-1)。代入公式:φ(36) = 36 × (1 - 1/2) × (1 - 1/3) = 36 × (1/2) × (2/3) = 36 × (1/3) = 12。我们可以验证:与36互质的数有1, 5, 7, 11, 13, 17, 19, 23, 25, 29, 31, 35,正好是12个。原创 2025-10-27 18:24:20 · 871 阅读 · 0 评论 -
1,RSSSSSA
是一种针对RSA加密的攻击方法,适用于加密指数e较小的场景。其核心思想是利用中国剩余定理(CRT)和模数n的特性,通过多个密文和模数的组合来恢复明文。我们可以看到它给了我们多个n和多个c并且e特别小,这明显是低加密指数广播攻击。使用中国剩余定理将这些密文和模数组合成一个方程组,计算出一个统一的结果。明文m使用不同的模数n加密,但加密指数e相同。下加密后,通过CRT可以“拼凑”出完整的。攻击者能够获取所有密文c和对应的模数n。对结果进行e次方根运算,得到明文m。收集多个密文c和对应的模数n。原创 2025-10-27 11:01:50 · 351 阅读 · 0 评论 -
bugku合集2
题目提示MD5,但它和普通的MD5并不一致,仔细观察后我们可以发现他有一些不属于MD5的字符,前文对MD5的介绍中我们提到过MD5的密文是 32 字符的十六进制字符串并由a-f,0-9组成的。处理完所有块后,将最终的 A, B, C, D 链接变量连接起来,形成一个 128 位的哈希值。在填充后的消息后附加一个 64 位的字段,表示原始消息的长度(以比特为单位)。flag为flag{We1c0me_t0_the_w0r1d_0f_md5}早期系统会在数据库存储用户密码的 MD5 值而非明文。原创 2025-10-26 19:55:35 · 7710 阅读 · 0 评论 -
bugku合集1
摘要:本文分享了多道CTF密码题的解题思路,这些题目涉及多种加密技术,包括零宽隐写、栅栏密码和Brainfuck相关变形等,展示了CTF竞赛中常见的密码学挑战。原创 2025-10-24 10:34:17 · 1626 阅读 · 0 评论 -
safer-than-rot13
欧克,最后flag为no this is not crypto my dear(这题不需要加头)第一个就有flag但奈何鄙人英语不好,所以夸可翻译一下。同志们 好b( ̄▽ ̄)d ,继续攻防世界~原创 2025-10-23 20:15:00 · 300 阅读 · 0 评论 -
做题记录22——baigeiRSA
题目为白给的rsa,但不能掉以轻心我已经数不清做过多少不easy的easyrsa,不baby的babyrsa了。坏了,这题貌似真的是白给的,but 就算n这么小也不代表它一定可以分解!flag为HSCTF{@Zh3n_Ba1_G3i!(这篇属于是梦到啥就写啥了【笑哭】)接下来就是最基础的rsa了。.......分解成功了。同志们好,继续做题0w0。原创 2025-10-22 18:30:25 · 227 阅读 · 0 评论 -
做题记录21——[简单] 初识RSA
该题目是一道RSA加密题,给出了加密参数c、n、pq和qp。通过分析可知,pq=p*(q-1),qp=q*(p-1),结合欧拉函数公式φ(n)=(p-1)(q-1),可以推导出φ(n)=pq*qp//n。利用已知参数计算私钥d,最后解密得到flag。原创 2025-10-22 14:59:59 · 335 阅读 · 0 评论 -
做题记录20-[NISACTF 2022]normal
是一种模仿 Brainfuck 的编程语言,主要用于加密和解密。它使用简单的语法,将每个指令表示为 "Ook."、"Ook!解密 Ook 密文的过程通常包括将其转换为 Brainfuck,然后再将 Brainfuck 转换为明文。再次解密,一下就看到rot13解码:NISA{u_kn0w_wH@t_!组成的我想到了ook加密,用Bubble解密得到:AVFN{h_xa0j_jU@g_!flag就是:NISA{u_kn0w_wH@t_!根据后面的=号我们可以发现这是base64,再解密得到。原创 2025-10-22 09:19:20 · 427 阅读 · 0 评论 -
做题记录19-[SWPUCTF 2021 新生赛]traditional
摘要:莱布尼茨受中国八卦图启发发明了二进制数学,为计算机发展奠定基础。题目给出八卦方位密文,通过将卦象转换为二进制(如震=001,坤=000),再转为ASCII码,最终解得flag原创 2025-10-22 08:47:59 · 256 阅读 · 0 评论 -
做题记录18-[SWPUCTF 2021 新生赛]crypto9
本文介绍了一个基于Vigenère密码的加解密脚本。该脚本包含密钥处理函数Get_KeyList、加密函数Encrypt和解密函数Decrypt。通过用户输入选择加密(D)或解密(E)模式,要求输入纯字母密钥,并支持大小写字母处理。示例中通过尝试密钥"nss"成功解密出密文"AKKPLX{qv5x0021-7n8w-wr05-x25w-7882ntu5q984}",得到明文"NSSCTF{dd5f0021-7a8e-ee05-f25e-7882abc5d98原创 2025-10-21 19:58:24 · 490 阅读 · 0 评论 -
做题记录17-[SWPUCTF 2021 新生赛]crypto4
摘要:通过分解RSA算法的n值成功获取p和q,进而计算出私钥d,解密得到flag。解题过程包括:1) 分解n=p*q;2) 计算欧拉函数φ(n);3) 求模逆元d;4) 解密c得到明文m。最终flag为"NSSCTF{no_why}"。该题展示了RSA加密的脆弱性——当p和q相近时,n容易被分解。原创 2025-10-21 19:36:16 · 158 阅读 · 0 评论 -
[AFCTF 2018]Vigenère
根据题目可知这是维吉尼亚密码,直接在线解密即可(这篇有一点水哈【冒汗】)大家好呀@v@,继续做题。原创 2025-10-21 18:59:56 · 1362 阅读 · 0 评论 -
[安洵杯 2019]JustBase
摘要:题目给出了一段混杂特殊字符的Base64编码文本。通过分析发现需先将非标准字符按键盘位置替换为数字(如!→1)原创 2025-10-21 18:39:11 · 404 阅读 · 0 评论 -
做题记录16
该题目为关键字密码解密挑战,附件给出加密字符串;IFRURC{X0S_YP3_JX_HBXV0PA}。根据题目提示"你是我的关键词",推断关键字为"you"。关键字密码通过使用特定单词打乱字母表顺序生成替换规则。使用关键字该密码相比凯撒密码具有更高安全性,解题关键在于正确识别题目暗示的关键字。原创 2025-10-21 14:59:56 · 483 阅读 · 0 评论 -
做题记录15-汉字的秘密
王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由。可以看到它给了我们一堆汉字,我猜他是当铺密码,土夫 井中 士夫 王工 王人 土由 由口夫。,它用特定的、笔画简单的汉字来替代数字。大家好 —W— 我们继续做题。当铺密码的本质是一种。原创 2025-10-20 20:11:46 · 129 阅读 · 0 评论 -
做题记录14——灵能精通-y1ng1
通过分析乱码文件发现jpg文件头,添加后缀后打开图片识别出圣殿骑士团密码。根据密码表解密得到明文原创 2025-10-20 19:46:02 · 197 阅读 · 0 评论 -
做题记录13-燕言燕语
本文解析了一道加密题目的解题过程。首先观察到一个十六进制密文,将其转换为ASCII码后得到疑似flag的字符串"yanziZJQ{xilzv_iqssuhoc_suzjg}"。发现直接提交无效后,作者尝试维吉尼亚密码解密,最终成功获得flag:"BJD{yanzi_jiushige_shabi}"。解题过程展示了从十六进制到ASCII码,再到维吉尼亚密码的多层解密思路。原创 2025-10-20 18:38:56 · 273 阅读 · 0 评论 -
做题记录12——ctfshow—funnyrsa3
本文介绍了利用RSA中的dp参数进行CTF题解的实例。题目给出了n、e、c和dp参数,作者通过分解n获得p和q,进而计算出私钥d。使用常规RSA解密公式,最终解出flag为"flag{dp_i5_1eak}"。整个过程展示了如何利用已知参数绕过缺少dq的限制,并强调了dp在加速RSA解密中的作用。解决步骤包括分解n、计算phi和d,最终通过模幂运算得到明文。原创 2025-10-19 18:54:51 · 395 阅读 · 0 评论 -
做题记录11
该文章摘要展示了如何利用共享素因子的RSA模数进行破解。当两个RSA公钥对(n1,c1)和(n2,c2)使用相同指数e=65537时,通过计算n1和n2的最大公约数(gcd)得到素因子p,进而求出私钥d。使用中国剩余定理解密密文c1,最终还原出明文。文章包含具体的Python实现代码,演示了从获取公钥参数到最终解密的完整过程,揭示了RSA实现中共享素因子的安全风险。原创 2025-10-16 20:09:18 · 413 阅读 · 0 评论
分享