题目: key1:security key2:information 密文啊这是,骚年加油:zhnjinhoopcfcuktlj 根据题目我们可以知道这是一道四方密码的题 四方密码左上和右下是按照顺序的字母表,五个一行(没有q) 右上和左下分别是key1和key2 key1和key2需要去除重复字母后,再按剩下字母表中的字母顺序排列 形式如下⬇️ 一一对应可以解得flag 也可以转换key1和key2后使用工具网站得到flag 工具🔧网站:http://ctf.ssleye.com/four.html

2020年09月27日 0条评论 36点热度 0人点赞 阅读全文

写在前面的 把以前做过的题整理了一遍,要把buu的crypto都刷完 1.MD5 直接工具🔧网站:https://www.cmd5.com/ 2.Url编码 直接工具🔧网站:https://tool.chinaz.com/tools/urlencode.aspx 3.一眼就解密 base64 工具🔧网站1:http://tool.chinaz.com/Tools/Base64.aspx 工具🔧网站2:https://www.qqxiuzi.cn/bianma/base64.htm 4.看我回旋踢 凯撒密码,偏移量为…

2020年09月27日 0条评论 63点热度 0人点赞 阅读全文

题目: 我给你的情书,请收好。 Premise: Enumerate the alphabet by 0、1、2、… 、25 Using the RSA system Encryption:0156 0821 1616 0041 0140 2130 1616 0793 Public Key:2537 and 13 Private Key:2537 and 937 flag: wctf2020{Decryption} 根据题目,使用了RSA的加密系统 那么我们可以得到 N = 2537 #分解得p、q e = 13 …

2020年09月26日 0条评论 140点热度 0人点赞 阅读全文

写在前面: 在BUU上刷了很多题,但是都没有系统地整理和总结,准备每天打卡至少10道!加油加油! 1.大帝的密码武器 题目附件是一个叫zip的文件,加上后缀名zip,可以得到真实的附件 题目: 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文: ComeChina 根据题目我们能够知道加密方式是凯撒…

2020年09月26日 0条评论 61点热度 0人点赞 阅读全文

RSA RSA是一种非对称加密! 非对称加密: Alice与Bob直接传输消息,他们生成了两把钥匙,一把公钥,一把私钥,公钥给Alice,Alice使用公钥进行加密,而私钥只有Bob拥有,用来解密 加密过程:在接收消息前,Bob会生成两把钥匙,并将其中的公钥给Alice,Alice使用公钥将信息加密后传递给Bob,Bob收到信息后使用私钥进行解密,得到明文。 基本算法 1.乘法:两个质数相乘 2.伪随机数生成算法:生成伪随机数 3.Miller-Rabin测试:测试一个数是否为质数(单次测试的可信度不是特别高,需要…

2020年09月25日 0条评论 38点热度 0人点赞 阅读全文

题目: from Crypto.Util.number import * from gmpy2 import * from secret import flag p = getPrime(25) e = # Hidden q = getPrime(25) n = p * q m = bytes_to_long(flag.strip(b"npuctf{").strip(b"}")) c = pow(m, e, n) print(c) print(pow(2, e, n)) print(pow(4, e, n)) pr…

2020年09月10日 0条评论 56点热度 0人点赞 阅读全文

这道题的类型我是第一次遇到,还是收获了很多,主要也接触到sage和LLL算法(学密码数学真的很重要) nc 121.199.14.145 12345得到三组e,n,c 首先看到RSA就会想到e、N、c、q、p、d,而通过题目可以得到三组e、n 通过三组e和N(d相同),我们可以将三组e和N进行基础矩阵的构造,使用lattice 还原技术中的LLL可以求得该矩阵的最小基向量b 求最小基向量b可以使用sagemath中的LLL函数 通过b可直接求的d,通过现有数据pow(c,d,n)可求出明文得到flag

2020年07月09日 2条评论 1299点热度 1人点赞 阅读全文

实验室内部举行的24小时考核赛 CRYPTO 1.CRYPTO-warmup 题目: 解码顺序:base64-base32-base16-base92 2.佛曰 题目: 佛曰就想到了与佛论禅,但是这个似乎是plus版本工具:新约佛论禅l先佛曰解码再熊曰就行 3.babyRSA 题目:这道RSA是已知e、n、c解密 思路:分解n得到p和q,通过欧拉函数可以得到d,再通过e、n、c、d求得明文 首先转换进制 可以得到进制转换后的e、n、c分解n:分解大素数工具直接脚本一跑就可以得到flag 4.hard_crypto …

2020年06月22日 5条评论 148点热度 0人点赞 阅读全文

WarmUp 首先检查源码看到注释,查看source.php提示查看hint.phppayload 即可查看flag

2020年06月03日 0条评论 49点热度 0人点赞 阅读全文

1.注入得帅照! 地址:http://123.57.240.205:4002/ 点击前往按钮会直接跳转到W4nder的博客,爆破可以得到一个hint(hone.php)hone.php是这样的一个界面,可以开始注入 得到了一个html页面,找到了flag(css特别好看)flag在源码中被注释掉了 flag{W4nder_always_god} 2.对方的服务器漏洞口 地址:http://123.57.240.205:4001/check.php 这道题一开始卡了很久,我以为是有很多过滤,最后发现只有and和or用…

2020年06月03日 0条评论 43点热度 0人点赞 阅读全文