原理: 0.基本数学公式 a = kb + p a mod b =p 1.RSA的基本公式 c \equiv m^emodn m\equiv c^dmodn \phi(n)=(p-1)\times(q-1) d\times e \equiv1mod\phi (n) 2.dp是什么 dp\equiv d mod(p-1) 3.推导过程 4.求p 遍历X(65537种可能),求出(p-1),得到p且能被n整除;接下来就是常规RSA的解法 for i in range(1,65538): if (dp*e-1)%i ==…

2020年10月23日 2条评论 122点热度 2人点赞 阅读全文

可爱小小桃的CSDN math [一血] 题目: from Crypto.Util.number import * from hashlib import md5 flag = "XXX" assert len(flag) == 14 pad = bytes_to_long(md5(flag).digest()) hack = 0 for char in flag: hack+= pad hack*= ord(char) print hack #hack = 6436448535706043484886570840…

2020年10月18日 0条评论 25点热度 0人点赞 阅读全文

The Numbers Description:The numbers... what do they mean? Hints:The flag is in the format PICOCTF{} a-1 b-2 c-3 d-4 e-5 f-6 g-7 h-8 i-9 j-10 k-11 l-12 m-13 n-14 o-15 p-16 q-17 r-18 s-19 t-20 u-21 v-22 w-23 x-24 y-25 z-26 大括号前数字对应的字母是PICOCTF GET FLAG! PICOCTF{T…

2020年10月17日 0条评论 30点热度 0人点赞 阅读全文

可爱桃子的CSDN 题目名称:BrokenSystems 题目内容:Successfully modified the encryption module of the encryption system, and then it's up to you. from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP from secret import flag import os rsa = RSA.generate(2048) pu…

2020年10月15日 0条评论 37点热度 2人点赞 阅读全文

tryrsa CSDN:https://blog.csdn.net/weixin_45369385/article/details/108876212 题目: from secret import e1,e2,flag from Crypto.Util.number import * msg = bytes_to_long("=========Hint:e1="+str(e1)+"=============") p = getPrime(512) q = getPrime(512) N = p*q print N …

2020年09月30日 3条评论 42点热度 0人点赞 阅读全文

写在前面的: RSA在比赛中特别常见,不熟悉原理的话可以看看这两篇文章 RSA加密算法详细解说 RSA的自我介绍(1) 1.RSA 题目: 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 方法一:使用RSA-Tool得到d 方法二: // import gmpy2 e = 17 p = 473398607161 q = 4511491 phi = (p-1)*(q-1) d = gmpy2.invert(e,phi) print(d) // fro…

2020年09月28日 0条评论 17点热度 0人点赞 阅读全文

题目: key1:security key2:information 密文啊这是,骚年加油:zhnjinhoopcfcuktlj 根据题目我们可以知道这是一道四方密码的题 四方密码左上和右下是按照顺序的字母表,五个一行(没有q) 右上和左下分别是key1和key2 key1和key2需要去除重复字母后,再按剩下字母表中的字母顺序排列 形式如下⬇️ 一一对应可以解得flag 也可以转换key1和key2后使用工具网站得到flag 工具🔧网站:http://ctf.ssleye.com/four.html

2020年09月27日 0条评论 13点热度 0人点赞 阅读全文

写在前面的 把以前做过的题整理了一遍,要把buu的crypto都刷完 1.MD5 直接工具🔧网站:https://www.cmd5.com/ 2.Url编码 直接工具🔧网站:https://tool.chinaz.com/tools/urlencode.aspx 3.一眼就解密 base64 工具🔧网站1:http://tool.chinaz.com/Tools/Base64.aspx 工具🔧网站2:https://www.qqxiuzi.cn/bianma/base64.htm 4.看我回旋踢 凯撒密码,偏移量为…

2020年09月27日 0条评论 21点热度 0人点赞 阅读全文

题目: 我给你的情书,请收好。 Premise: Enumerate the alphabet by 0、1、2、… 、25 Using the RSA system Encryption:0156 0821 1616 0041 0140 2130 1616 0793 Public Key:2537 and 13 Private Key:2537 and 937 flag: wctf2020{Decryption} 根据题目,使用了RSA的加密系统 那么我们可以得到 N = 2537 #分解得p、q e = 13 …

2020年09月26日 0条评论 51点热度 0人点赞 阅读全文

写在前面: 在BUU上刷了很多题,但是都没有系统地整理和总结,准备每天打卡至少10道!加油加油! 1.大帝的密码武器 题目附件是一个叫zip的文件,加上后缀名zip,可以得到真实的附件 题目: 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文: ComeChina 根据题目我们能够知道加密方式是凯撒…

2020年09月26日 0条评论 18点热度 0人点赞 阅读全文
12