tryrsa CSDN:https://blog.csdn.net/weixin_45369385/article/details/108876212 题目: from secret import e1,e2,flag from Crypto.Util.number import * msg = bytes_to_long("=========Hint:e1="+str(e1)+"=============") p = getPrime(512) q = getPrime(512) N = p*q print N …

2020年09月30日 3条评论 42点热度 0人点赞 阅读全文

写在前面的: RSA在比赛中特别常见,不熟悉原理的话可以看看这两篇文章 RSA加密算法详细解说 RSA的自我介绍(1) 1.RSA 题目: 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 方法一:使用RSA-Tool得到d 方法二: // import gmpy2 e = 17 p = 473398607161 q = 4511491 phi = (p-1)*(q-1) d = gmpy2.invert(e,phi) print(d) // fro…

2020年09月28日 0条评论 17点热度 0人点赞 阅读全文

题目: key1:security key2:information 密文啊这是,骚年加油:zhnjinhoopcfcuktlj 根据题目我们可以知道这是一道四方密码的题 四方密码左上和右下是按照顺序的字母表,五个一行(没有q) 右上和左下分别是key1和key2 key1和key2需要去除重复字母后,再按剩下字母表中的字母顺序排列 形式如下⬇️ 一一对应可以解得flag 也可以转换key1和key2后使用工具网站得到flag 工具🔧网站:http://ctf.ssleye.com/four.html

2020年09月27日 0条评论 13点热度 0人点赞 阅读全文

写在前面的 把以前做过的题整理了一遍,要把buu的crypto都刷完 1.MD5 直接工具🔧网站:https://www.cmd5.com/ 2.Url编码 直接工具🔧网站:https://tool.chinaz.com/tools/urlencode.aspx 3.一眼就解密 base64 工具🔧网站1:http://tool.chinaz.com/Tools/Base64.aspx 工具🔧网站2:https://www.qqxiuzi.cn/bianma/base64.htm 4.看我回旋踢 凯撒密码,偏移量为…

2020年09月27日 0条评论 21点热度 0人点赞 阅读全文

题目: 我给你的情书,请收好。 Premise: Enumerate the alphabet by 0、1、2、… 、25 Using the RSA system Encryption:0156 0821 1616 0041 0140 2130 1616 0793 Public Key:2537 and 13 Private Key:2537 and 937 flag: wctf2020{Decryption} 根据题目,使用了RSA的加密系统 那么我们可以得到 N = 2537 #分解得p、q e = 13 …

2020年09月26日 0条评论 51点热度 0人点赞 阅读全文

写在前面: 在BUU上刷了很多题,但是都没有系统地整理和总结,准备每天打卡至少10道!加油加油! 1.大帝的密码武器 题目附件是一个叫zip的文件,加上后缀名zip,可以得到真实的附件 题目: 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文: ComeChina 根据题目我们能够知道加密方式是凯撒…

2020年09月26日 0条评论 18点热度 0人点赞 阅读全文

RSA RSA是一种非对称加密! 非对称加密: Alice与Bob直接传输消息,他们生成了两把钥匙,一把公钥,一把私钥,公钥给Alice,Alice使用公钥进行加密,而私钥只有Bob拥有,用来解密 加密过程:在接收消息前,Bob会生成两把钥匙,并将其中的公钥给Alice,Alice使用公钥将信息加密后传递给Bob,Bob收到信息后使用私钥进行解密,得到明文。 基本算法 1.乘法:两个质数相乘 2.伪随机数生成算法:生成伪随机数 3.Miller-Rabin测试:测试一个数是否为质数(单次测试的可信度不是特别高,需要…

2020年09月25日 0条评论 17点热度 0人点赞 阅读全文

题目: from Crypto.Util.number import * from gmpy2 import * from secret import flag p = getPrime(25) e = # Hidden q = getPrime(25) n = p * q m = bytes_to_long(flag.strip(b"npuctf{").strip(b"}")) c = pow(m, e, n) print(c) print(pow(2, e, n)) print(pow(4, e, n)) pr…

2020年09月10日 0条评论 31点热度 0人点赞 阅读全文