端午节快到了,终于可以放假了,奈斯~
放假时也得提升自己哦,开始学习,又要做题咯,废话少说,现在开始
————————————————————————————————————————————

第十一题:RSA(题目如图)


十分经典的RSA加密,给出了p,q,e,求d,是比较容易的一种了,下面先给出解题代码。

import gmpy2
p = 473398607161
q = 4511491
e = 17
d = gmpy2.invert(e,(p-1)*(q-1))
print (d)

其中的invert函数可能不太了解,这其实就是求逆元的函数,下面给出一个invert函数的例子看一看。

import gmpy2
#求一个数模x的逆元y
#如3*4 = 1 mod 11
a = gmpy2.invert(3,11)
print(a)

毫无疑问这里输出的是4,但是为什么要用到这个函数呢?这就和RSA加密的原理有关了,下面给出其原理(来自百度百科)
求出d后,提交显示成功!

下面也给出一张图来概括一下RSA解密的解题思路和方向,具体的以后遇到详细的题目再说吧。(大神整理的)

————————————————————————————————————————————

第十二题:丢失的MD5(题目如图)

给出的是一段python代码。
直接运行,报错,简单看了看代码,发现居然是用python2编写的。。。
下面给出我自己修改后的适用于python3的代码。

import hashlib
for i in range(32,127):for j in range(32,127):for k in range(32,127):m=hashlib.md5()m.update(('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM').encode("utf8"))des=m.hexdigest()if 'e9032' in des and 'da' in des and '911513' in des:print(des)

其实也没有很大的变化,就是print后面需要加括号,然后要指定形式编码encode(utf8),否则会报string must be encoded before hashing的错误,跑出来的结果直接输入,提交成功!

————————————————————————————————————————————

第十三题:Alice与Bob(题目如图)


分解为两个素数嘛~,直接丢出在线分解网站http://www.factordb.com/,顺带一提,RSA的n分解中其实经常用到这个,建议收藏网址。
分解出两个数如下,稍加组合为101999966233

丢到MD5中加密去,得到flag,提交显示成功!

————————————————————————————————————————————

第十四题:rsarsa(题目如图)

给出了p,q,e,c,显然这里是想让我们求明文m
这边给出代码示例(说实话这题真没做出来,虽然理解了原理但是python基础还是有点差,建议小伙伴们还是要从打牢基础开始,否则就像我这样天天偷别人代码了QAQ)

import gmpy2
def Decrypt(c,e,p,q):L=(p-1)*(q-1)d=gmpy2.invert(e,L)n=p*qm=gmpy2.powmod(c,d,n)flag=str(m)print("flag{"+flag+"}")
if __name__ == '__main__':p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407e =  65537c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034Decrypt(c,e,p,q)

最后解出flag,提交显示成功!

————————————————————————————————————————————

第十五题:大帝的密码武器(题目如图)

凯撒大帝,凯撒大帝,此题自然是与凯撒加密有关系,根据给出的单词来进行逐个尝试。

根据解密后的单词是否是规则的来判断其偏移量,发现当其为13时,翻译为security,故偏移量就是13.

同理,再将comechina使用偏移量13进行加密,即可得到flag,提交,显示成功!

————————————————————————————————————————————

第十六题:Windows系统密码(题目如图)

重点自然先放在ctf这一行上,就两段加密的,依次丢到我上一篇给出MD5在线解密中,解出flag。

————————————————————————————————————————————

第十七题:信息化时代的步伐(题目如图)


说实话,一开始全无头绪,甚至还想到过繁体字,但是数字和繁体字也没啥关系啊(苦恼ing)
然后去百度上查了一下中文转换数字或者数字转换中文,没想到居然还找到了。
这玩意叫做中文电码,给出网址如下:https://dianma.bmcx.com/
丢进去解出flag,提交成功!
————————————————————————————————————————————

第十八题:传统知识+古典密码(题目如图)

第一次见到这种题,一脸懵逼。。。。。还是先去百度上找一下对应表,至少能够转换成数字。

转换成数字之后得到这几个:28,30,23,8,17,10,52,30 。
背后那个+甲子有点没搞明白不晓得是加1还是加60,不管了,先都试一下。

如果+1的话,就是29,31,24,9,18,11,53,31。 对照一下Ascll码表,得到)1$。。。。。。看了三位就知道有问题了,完全不是正常密码嘛。

那么加60试一下,就是88,90,83,68,77,70,76,90,对照Acsll码表,得到一个略显正常的字符串XZSDMFLZ

古典密码就这三四种,那就都试一下吧,首先跑一下栅栏,好吧,都是不规则字符又不是拼音又不是单词,那估计第一种就不是了。

维吉尼亚是需要秘钥的,这边也没给,暂时先排除。

那就试一下凯撒密码,丢进去枚举。

哦豁!这个位置有点像中文了,复制一下丢到栅栏密码去换换顺序。

得到shuangyu,诚然,这题确实很难想,需要对古典密码的加密方式非常熟悉才能顺利做出来。

————————————————————————————————————————————

第十九题:凯撒?替换?呵呵!(题目如图)

给出的一串加密字符,凯撒密码的替换加密,直接丢出在线网站https://quipqiup.com/,丢进去解密,第一行就是flag!


————————————————————————————————————————————

第二十题:萌萌哒的八戒(题目如图)

奇怪,密码题里怎么混进了一道misc题目。。。。用010检查了一下并未发现异常,所以玄机一定在下面那几个特殊符号上面。

突然想到,猪?是否会是猪圈密码?于是查了一下猪圈密码的对照表

果不其然,就是和下面一毛一样的,翻译一下:whenthepigwanttoeat,提交,显示成功!!

————————————————————————————————————————————
2022年6月5日晚上8点42完成,这次难度确实比前十题要难,想不出来的时候真的是脑阔疼。。

从0到1的CTF之旅————Crypto(2)相关推荐

  1. 从0到1的CTF之旅————Web(1)

    今天学习了一下web感觉受益匪浅,小做几道题练练手,纯新手勿喷 -------------------------------------------- 第一题:[极客大挑战 2019]EasySQL ...

  2. CTF之旅WEB篇(3)--ezunser PHP反序列化

    一.审题 对方朝你扔过来一串代码(当然这次又是蹭的题只说过程和思路): <?php highlight_file(__FILE__); class A{public $name;public $ ...

  3. 从0到1Python数据科学之旅

    时值蚂蚁上市之际,马云在上海滩发表演讲.马云的核心逻辑其实只有一个,在全球数字经济时代,有且只有一种金融优势,那就是基于消费者大数据的纯信用! 我们不妨称之为数据信用,它比抵押更靠谱,它比担保更保险, ...

  4. 从0到1学习CTF WEB

    从0到1学习CTF WEB web前置技能 信息泄漏 密码口令 SQL注入 基础比较薄弱,准备逐题刷CTFHub的web类型题目顺便学习一下web方面的安全知识. web前置技能 1.请求方式: 隐藏 ...

  5. CTF竞赛技术 - CRYPTO从入门到放弃

    CTF竞赛技术 - CRYPTO从入门到放弃 CRYPTO是CTF中常见的一种题型,一般包括各种类型的密码学.编码.编程语言加密等知识点,有时候也会包含一些考验选手脑洞的题目. 不常见的密码学知识 文 ...

  6. CTF BugKu平台——Crypto篇刷题记录(后续更新)

    CTF BugKu平台--Crypto篇 前言 抄错的字符: /.- 聪明的小羊: ok: [+-<>]: 把猪困在猪圈里: 你喜欢下棋吗: 小山丘的秘密: EN-气泡: 你以为是md5吗 ...

  7. BugKu CTF(解密篇Crypto)---道友不来算一算凶吉?

    BugKu CTF(解密篇Crypto)-道友不来算一算凶吉? 文章目录 BugKu CTF(解密篇Crypto)---道友不来算一算凶吉? 题目 题解 编码方式 二进制转字符串 bsae64 解密 ...

  8. CTF网络安全大赛 Crypto boom

    CTF网络安全大赛 Crypto boom 1.Boom there have a game. 2.运行,输入cmd–>把下载好的文件,直接拖动进程序里 3.按回车 4.按任意键–>跳出m ...

  9. BugKu CTF(解密篇Crypto)—这是个盲兔子,竟然在唱歌!

    BugKu CTF(解密篇Crypto)-这是个盲兔子,竟然在唱歌 下载得到 ⡥⠂⡶⡃⡔⡷⡦⡛⡨⠁⠟⡚⠉⠇⡳⡜⡉⡤⡴⡑⡓⡆⡑⡔⡆⡠⡩⡹⠂⡢⡪⡵⡢⡟⡶⡹⠃⡒⠁⡥⡞⠟⡚⡞⡣⡣⡤⡀⡡⡆⠉⡼⡻⠀⠉⡧⡙⠇⡦⡇⡧ ...

最新文章

  1. 计算机专业黑板报迎新,大学开学迎新黑板报
  2. 程序员必须掌握哪些算法?
  3. IDEA报错解决:Error:(33, 35) java: -source 7 中不支持 lambda 表达式 (请使用 -source 8 或更高版本以启用 lambda 表达式)
  4. 集成显卡与独立显卡的区别
  5. 工作120:富文本组件封装
  6. 互联网日报 | 5月4日 星期二 | 水滴公司启动上市路演;蔚来汽车累计交付量突破10万里程碑;巴菲特透露接班人选
  7. Hyper-V应用指南之3-理解并配置Hyper-V虚拟网络[转]
  8. nlp-tutorial代码注释2-1,CNN用于句子分类简介
  9. java regex 正则表达式 提取数字和去除数字,过滤数字,提取价格
  10. 通过高德开放平台用出租车数据找出乘客上下车最频繁区域
  11. 信息系统项目管理师---第十三章 项目合同管理
  12. Java实现的中间库
  13. 股票十档行情数据接口怎么看?
  14. 2022年G1工业锅炉司炉考试试题及答案
  15. python画circos图_手把手教你画Circos图
  16. EBS开发_固定资产成批增加
  17. 数据库设计之冗余、索引以及查询优化
  18. 云计算实验4 面向行业背景的大数据分析与处理综合实验
  19. java 泛型 type_轻触开源(一)-Java泛型Type类型的应用和实践
  20. C#快递跟踪(基于快递100深度定制)

热门文章

  1. [图文教程] 禁止 Windows 10 自动下载和更新驱动程序(转)
  2. CSDN图片去水印干货
  3. Notepad-- Windows版本安装、简单体验
  4. 文档编辑器与远端文件存储(Summernote)
  5. Linux Shell - 脚本中自动确认需要输入确认的命令
  6. bootstrap 精美_基于Bootstrap 4和Vuejs构建的精美资源
  7. CV领域Transformer这一篇就够了(原理详解+pytorch代码复现)
  8. 自然语言处理(NLP)之三:语言模型
  9. 一种在C语言中用 System V ucontext 实现的协程切换
  10. 所有的Python “爬虫“ 初学者,都应该看这篇文章!