BUUCTF-Crypto 刷题记录

主要使用的在线解密工具:CTF在线工具http://www.hiencode.com/

一眼就解密

题目:

下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交

解题思路:
base64解密,CTF在线工具
得到flag{THE_FLAG_OF_THIS_STRING}

MD5

题目附件内容:

e00cf25ad42683b3df678c61f42c6bda

解题思路:
使用MD5解密工具尝试爆破,在线工具https://www.somd5.com/
在这里插入图片描述

Url编码

题目附件内容:

%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

解题思路:
URL解码,CTF在线工具
得到flag{and 1=1}

看我回旋踢

题目附件内容:

synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

解题思路:
凯撒密码解密,偏移量为 ord(‘s’)-ord(‘f’)=13
得到:flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

摩丝

题目附件内容:

… .-… — …- . -.-- — …-

解题思路:
莫斯电码解密,在线工具http://mmoersima.00cha.net/
得到:iloveyou,转换为大写提交

password

题目附件内容:

姓名:张三
生日:19900315
key格式为key{xxxxxxxxxx}

解题思路:
考察弱密码,常见有名字+生日,进行猜测。密码为zs19900315

变异凯撒

题目附件内容:

加密密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{ }

解题思路:
主要是找到afZ_如何偏移为flag:
afZ_对应的ASCII码分别为:97、102、90、95,flag对应的ASCII码分别为102、108、97、103
从第一个字母开始,每对一位字母进行加密,偏移量依次增加1(偏移量从5开始)

'''
a=97	+5=102=f
f=102	+6=108=l
Z=90	+7=97=a
_=95	+8=103=g
'''
encrypted_text = 'afZ_r9VYfScOeO_UL^RWUc'
decrypted_text = ""shift = 5
for char in encrypted_text:decrypted_text += chr(ord(char) + shift)shift +=1
print(decrypted_text)#flag{Caesar_variation}

Quoted-printable

题目附件内容:

=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

解题思路:
根据题目,密文的编码方式是Quoted-printable(可打印字符引用编码),使用在线工具解密https://wtool.com.cn/quoted.html
在这里插入图片描述

Rabbit

题目附件内容:

U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

解密思路:
根据题目是Rabbit编码,使用在线工具解密http://www.esjson.com/rabbitEncrypt.html
在这里插入图片描述

篱笆墙的影子

题目:

星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交

题目附件内容:

felhaagv{ewtehtehfilnakgw}

解题思路:
推测为栅栏密码,根据f l a g的位置,推测为两个字符一组

import sys
def fence_Passwd_burst(secret):res = [step for step in range(2, len(secret)) if len(secret)%step == 0]for step in res:flag = ''#获取解密结果,以step栏进行遍历获取解密后的flagfor i in range(step):flag += secret[i::step]print('第%s栏: 解密结果:%s' %(str(step), flag))
if(__name__ == '__main__'):secret ="felhaagv{ewtehtehfilnakgw}"fence_Passwd_burst(secret)
#第2栏: 解密结果:flag{wethinkwehavetheflag}

RSA

题目:

注意:得到的 flag 请 将 noxCTF 替换为 flag ,格式为 flag{} 提交。

题目附件内容:

在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17
求解出d作为flga提交

解题思路:
RSA加密中,n=pq,phin=(p-1)(q-1),d=inverse(e,phin)

#方法一:gmpy2.invert()求逆元
import gmpy2
d = gmpy2.invert(e,phi)
print("d=",d)#方法二:inverse()求逆元
from Crypto.Util.number import *
d=inverse(e,phi)
print("d=",d)

求出d的值为125631357777427553

丢失的MD5

题目附件md5.py:

import hashlib   
for i in range(32,127):for j in range(32,127):for k in range(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')des=m.hexdigest()if 'e9032' in des and 'da' in des and '911513' in des:print des

直接运行题目脚本得到des
在这里插入图片描述

Alice与Bob

题目:

密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。 注意:得到的 flag 请包上 flag{} 提交

解题思路:
根据题目要求n=98554799767,分解质数http://factordb.com/
在这里插入图片描述得到因子为101999和966233
串接字符后进行md5加密https://www.cmd5.com/hash.aspx
得到d450209323a847c8d01c6be47c81811a

大帝的密码武器

题目附件下载:

公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。
以下密文被解开后可以获得一个有意义的单词:FRPHEVGL
你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。

密文:ComeChina

解题思路:
罗马大帝联想到凯撒大帝,则对应凯撒密码。根据题目的密文FRPHEVGL,相同的加密向量则代表是加密中的偏移量。

def caesar_cipher_encrypt(text, shift):encrypted_text = ""for char in text:# 检查字符是否为字母if char.isalpha():# 判断字符的大小写base = ord('A') if char.isupper() else ord('a')# 加密字符encrypted_char = chr((ord(char) - base + shift) % 26 + base)encrypted_text += encrypted_charelse:# 非字母字符直接添加到加密文本中encrypted_text += charreturn encrypted_textdef caesar_cipher_decrypt(encrypted_text, shift):return caesar_cipher_encrypt(encrypted_text, -shift)#循环解密
encrypted_text = 'FRPHEVGL'
for i in range(26):decrypted_text = caesar_cipher_decrypt(encrypted_text, i)print("偏移量:",i,"解密得:", decrypted_text.lower())

在这里插入图片描述
偏移量13时,得到的字符是一个有意义的单词security

#对明文加密
plaintext = 'ComeChina'
shift = 13	#偏移量
encrypted_text = caesar_cipher_encrypt(plaintext, shift)    #加密得到的密文
print("加密后:", encrypted_text)

rsarsa

题目附件下载:

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
Use RSA to find the secret message

解题思路:
根据RSA算法,n=pq,phi=(p-1)(q-1),d是e关于phi的逆元,解密m=(c^d) mod n

p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034from Crypto.Util.number import *
n = p*q
phi = (p-1)*(q-1)
d = inverse(e,phi)
m = pow(c,d,n)
print(m)
#5577446633554466577768879988

Windows系统密码

题目附件下载:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:bef14eee40dffbc345eeb3f58e290d56:::

没有思路,查了一下,直接对里面的32位的哈希进行解密
在这里插入图片描述

在ctf里面的第2个哈希值能解出有效值

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/701442.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深入学习Linux内核之v4l2驱动框架(一)

一,概述 V4L2(Video for Linux 2)是Linux操作系统中用于支持摄像头和视频设备的框架。它提供了一组API和驱动程序接口,用于在Linux系统中进行视频采集、视频流处理和视频播放等操作。 V4L2的设计目标是支持多种设备,…

关于配置深度学习虚拟环境(conda)的一些概念和常用命令

一、概念 下面介绍显卡驱动(例NVIDIA GeForce)、CUDA、cuDNN 的概念和联系。 显卡驱动 显卡驱动是封装成软件的程序,硬件厂商根据操作系统编写的配置文件。安装成功后成为操作系统中的一小块代码。它是硬件所对应的软件,计算机有…

记nrm管理仓库以及发布npm包

前言 记一次在公司创建私有库以及发布npm包,留下个脚印 一、nrm是什么? nrm是 npm 镜像源管理工具,用于快速地在不同的 npm 源之间切换。 二、使用步骤 1.全局安装nrm 代码如下(示例): npm install -…

GPIO输出速度(ARM-GD32)

单片机输出速度对GPIO硬件的影响 如果T为100ns 那么2/3*100ns 67ns 那么tr tf 38 ns (也就是不能超过32ns) tr 和tf和什么东西有关如何去控制 CL 是一个电容,电容会改变和影响电压变化的速率,输出高低电平也就是对电容进行充电…

国产银河麒麟V10SP1系统安装Qt和MySql步骤

安装软件:准备好Kylin-Desktop-V10-SP1-Release-hwe-2107-x86_64.iso和qt-opensource-linux-x64-5.14.2.run 安装步骤: 1、VMWare软件中新建一个虚拟机并安装Kylin-Desktop-V10-SP1-Release操作系统,安装时候输入密码的地方记得要用英文&am…

iOS 10.3新特性

一. 参考文章 参考文章1 二. 具体特性 1. 更便捷的方式获取用户评价 效果 实现代码&#xff08;就两行&#xff0c;在需要添加的位置调用&#xff09; #import <StoreKit/SKStoreReviewController.h> [SKStoreReviewController requestReview]; 注意问题 app内好评弹…

获取端到端的 SAP MM 定制功能,使工厂人员能够在整个流程中使用,包括创建、更改、显示和分析物料详细信息

会议主题&#xff1a;获得端到端的 SAP MM 定制服务&#xff0c;在整个流程中为工厂人员提供支持 会议时间&#xff1a;2024/05/16 14:30-15:00 (GMT08:00) 中国标准时间 - 北京 点击链接入会&#xff0c;或添加至会议列表&#xff1a; 腾讯会议 #腾讯会议&#xff1a;467-…

回复完成 输入框还显示值的问题

回复完成 输入框还显示值的问题 解决代码 先把id 值清空 再构建下这个输入框 $("#details_article_reply_content").val(""); // 清空textareavar editor editormd("article_details_reply", {width: "100%",height: "100%"…

基于NIOS-II软核流水灯和串口通信实现

文章目录 一、创建工程二、系统设计1. 在 “component library” 标签栏中找到 “Nios II Processor” 后点击 Add2. 在 ”Component Library” 标签栏中的查找窗口输入 jtag 找到 ”JTAG UART ”&#xff0c;然后点击 Add3. 添加片上存储器 On-Chip Memory(RAM)核4. 查找窗口输…

Scrapy爬虫:利用代理服务器爬取热门网站数据

在当今数字化时代&#xff0c;互联网上充斥着大量宝贵的数据资源&#xff0c;而爬虫技术作为一种高效获取网络数据的方式&#xff0c;受到了广泛的关注和应用。本文将介绍如何使用Scrapy爬虫框架&#xff0c;结合代理服务器&#xff0c;实现对热门网站数据的高效爬取&#xff0…

如何去掉图片背景改成透明的?一键图片去底色工具推荐

如何去掉图片背景改成透明的&#xff1f;在很多比较特殊的场景中&#xff0c;我们需要把图片背景底色去除后再进行使用&#xff0c;比如一些商品展示图或者是网页设计中的一些logo图标&#xff0c;专业人士会直接选择使用ps来处理&#xff0c;但是也有许多新手小白不知道怎么去…

智慧公厕的未来价值分析和创新设计

智慧公厕正在逐渐成为现代城市建设的重要组成部分。通过全面的数据云端化和自动化技术&#xff0c;智慧公厕实现了高效的数据分析和协作&#xff0c;提升了运行效率和管理水平。未来&#xff0c;智慧公厕将以“景厕融合”的目标发展&#xff0c;结合前沿科技和创新设计&#xf…