NSSCTF Crypto靶場練習,21-30wp

文章目錄

  • [AFCTF 2018]你能看出這是什么加密么
  • [LitCTF 2023]你是我的關鍵詞(Keyworld)
  • [NSSCTF 2022 Spring Recruit]classic
  • [SWPUCTF 2021 新生賽]crypto4
  • [LitCTF 2023]家人們!誰懂啊,RSA簽到都不會 (初級)
  • [SWPUCTF 2021 新生賽]crypto5
  • [LitCTF 2023]Is this only base?
  • [AFCTF 2018]Vigenère
  • [BJDCTF 2020]rsa
  • [SWPUCTF 2021 新生賽]crypto1

[AFCTF 2018]你能看出這是什么加密么

附件打開,RSA加密,根據rsa公式計算。

EXP:

from Crypto.Util.number import long_to_bytes
from gmpy2 import invertp = 0x928fb6aa9d813b6c3270131818a7c54edb18e3806942b88670106c1821e0326364194a8c49392849432b37632f0abe3f3c52e909b939c91c50e41a7b8cd00c67d6743b4f
q = 0xec301417ccdffa679a8dcc4027dd0d75baf9d441625ed8930472165717f4732884c33f25d4ee6a6c9ae6c44aedad039b0b72cf42cab7f80d32b74061
e = 0x10001
c = 0x70c9133e1647e95c3cb99bd998a9028b5bf492929725a9e8e6d2e277fa0f37205580b196e5f121a2e83bc80a8204c99f5036a07c8cf6f96c420369b4161d2654a7eccbdaf583204b645e137b3bd15c5ce865298416fd5831cba0d947113ed5be5426b708b89451934d11f9aed9085b48b729449e461ff0863552149b965e22b6n = p * qphi = (p - 1) * (q - 1)
d = invert(e, phi)
print(long_to_bytes(pow(c, d, n)))

[LitCTF 2023]你是我的關鍵詞(Keyworld)

根據題目描述

題目描述: YOU are my keworld

所以YOU是關鍵字。找個在線網站解密。

image-20231210175859866


[NSSCTF 2022 Spring Recruit]classic

image-20231210180857875

先用凱撒密碼爆破看看

def caesar_cipher_decrypt(ciphertext, shift):result = ""for char in ciphertext:if char.isalpha():if char.islower():result += chr((ord(char) - shift - ord('a')) % 26 + ord('a'))else:result += chr((ord(char) - shift - ord('A')) % 26 + ord('A'))else:result += charreturn resultdef caesar_brute_force_attack(ciphertext):for shift in range(1, 26):decrypted_text = caesar_cipher_decrypt(ciphertext, shift)print(f"Shift {shift}: {decrypted_text}")if __name__ == "__main__":encrypted_text = "UZZJAM{UIXETGR7TMWD42SKTCWEP4AG_mhrlmshnayfihzl}"caesar_brute_force_attack(encrypted_text)#Shift 7: NSSCTF{NBQXMZK7MFPW42LDMVPXI4TZ_fakeflagtrybase}

最后結果為fakeflagtrybase,提示我們常使用base編碼

image-20231210180948770

試了一下,發現是base32,得到flag NSSCTF{have_a_nice_tey}


[SWPUCTF 2021 新生賽]crypto4

image-20231210181842593

一道RSA題目,考察素數分解。

用在線網站解一下,發現可以解。得到p和q

image-20231210181834103

EXP:

from gmpy2 import *
from Crypto.Util.number import *e = 0x10001
p= 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956044421
q = 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956045093
c= 10227915341268619536932290456122384969242151167487654201363877568935534996454863939953106193665663567559506242151019201314446286458150141991211233219320700112533775367958964780047682920839507351492644735811096995884754664899221842470772096509258104067131614630939533042322095150722344048082688772981180270243
n= 52147017298260357180329101776864095134806848020663558064141648200366079331962132411967917697877875277103045755972006084078559453777291403087575061382674872573336431876500128247133861957730154418461680506403680189755399752882558438393107151815794295272358955300914752523377417192504702798450787430403387076153
phi = (p-1)*(q-1)
d = invert(e,phi)
print(long_to_bytes(pow(c,d,n)))
# NSSCTF{no_why}

[LitCTF 2023]家人們!誰懂啊,RSA簽到都不會 (初級)

簡單rsa

image-20231210182214553

套公式。

from gmpy2 import *
from Crypto.Util.number import *p = 12567387145159119014524309071236701639759988903138784984758783651292440613056150667165602473478042486784826835732833001151645545259394365039352263846276073
q = 12716692565364681652614824033831497167911028027478195947187437474380470205859949692107216740030921664273595734808349540612759651241456765149114895216695451
c = 108691165922055382844520116328228845767222921196922506468663428855093343772017986225285637996980678749662049989519029385165514816621011058462841314243727826941569954125384522233795629521155389745713798246071907492365062512521474965012924607857440577856404307124237116387085337087671914959900909379028727767057
e = 65537
n = p*q
phi = (p-1)*(q-1)
d = invert(e,phi)
print(long_to_bytes(pow(c,d,n)))
# LitCTF{it_is_easy_to_solve_question_when_you_know_p_and_q}

[SWPUCTF 2021 新生賽]crypto5

外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳

題目也只給了 flag 和 n,flag應該是加密過后的c;所以先判斷出這是RSA加密,接著判斷是小明文攻擊(低加密指數攻擊);小明文攻擊的情況就三種,e = 3,e = 2,e = 1;從3開始考慮。運用上面的關鍵代碼:

EXP:

from gmpy2 import *  # python第三方庫
from Crypto.Util.number import *c = 25166751653530941364839663846806543387720865339263370907985655775152187319464715737116599171477207047430065345882626259880756839094179627032623895330242655333
n = 134109481482703713214838023035418052567000870587160796935708584694132507394211363652420160931185332280406437290210512090663977634730864032370977407179731940068634536079284528020739988665713200815021342700369922518406968356455736393738946128013973643235228327971170711979683931964854563904980669850660628561419i = 0
while 1:if iroot(c + i * n, 3)[1] == 1:print(long_to_bytes(iroot(c + i * n, 3)[0]))breaki = i + 1# b'NSSCTF{because_i_like}'

得到flag。這里打印了一下 i = 0;實際上是倆種情況中的第一種 m**e < n ,就有c = m**e 相等于直接對c開3次方就可以了。


[LitCTF 2023]Is this only base?

image-20231210220013750

23是 個hint。題目的意思是 這只是base?意思就是除了base還有其他加密或編碼。觀察文本里有倆個等號,如果是base的話,這倆個等號應該在結尾才對。所以使用柵欄密碼解密一下。用hint 23 。之后再base64

image-20231210220157400

出來一個flag的,但是格式不對。再用凱撒密碼,試試。爆破一下

def caesar_cipher_decrypt(ciphertext, shift):result = ""for char in ciphertext:if char.isalpha():if char.islower():result += chr((ord(char) - shift - ord('a')) % 26 + ord('a'))else:result += chr((ord(char) - shift - ord('A')) % 26 + ord('A'))else:result += charreturn resultdef caesar_brute_force_attack(ciphertext):for shift in range(1, 26):decrypted_text = caesar_cipher_decrypt(ciphertext, shift)print(f"Shift {shift}: {decrypted_text}")if __name__ == "__main__":encrypted_text = "IfqZQC{IbQ_Rp_E4S3_cR0!!!!!}"caesar_brute_force_attack(encrypted_text)

得到 LitCTF{LeT_Us_H4V3_fU0!!!}


[AFCTF 2018]Vigenère

題目已經給提示了,維吉尼亞密碼。

用在線網站解密https://www.guballa.de/vigenere-solver

image-20231211220559503


[BJDCTF 2020]rsa

image-20231211224352244

有一個 assert(e<100000) 的條件可以利用。

倆個模數n,以及同一個q,可以先用共享素數攻擊,可以得到p和q1。

又因為我們知道了一組明文和密文(294)所以可以利用這里 爆破出 e 來。根據 294 ** e % n1 == c1

之后就可以用解出flag了。

from Crypto.Util.number import long_to_bytes
from gmpy2 import gcd, invertflag = 12641635617803746150332232646354596292707861480200207537199141183624438303757120570096741248020236666965755798009656547738616399025300123043766255518596149348930444599820675230046423373053051631932557230849083426859490183732303751744004874183062594856870318614289991675980063548316499486908923209627563871554875612702079100567018698992935818206109087568166097392314105717555482926141030505639571708876213167112187962584484065321545727594135175369233925922507794999607323536976824183162923385005669930403448853465141405846835919842908469787547341752365471892495204307644586161393228776042015534147913888338316244169120
n1 = 13508774104460209743306714034546704137247627344981133461801953479736017021401725818808462898375994767375627749494839671944543822403059978073813122441407612530658168942987820256786583006947001711749230193542370570950705530167921702835627122401475251039000775017381633900222474727396823708695063136246115652622259769634591309421761269548260984426148824641285010730983215377509255011298737827621611158032976420011662547854515610597955628898073569684158225678333474543920326532893446849808112837476684390030976472053905069855522297850688026960701186543428139843783907624317274796926248829543413464754127208843070331063037
n2 = 12806210903061368369054309575159360374022344774547459345216907128193957592938071815865954073287532545947370671838372144806539753829484356064919357285623305209600680570975224639214396805124350862772159272362778768036844634760917612708721787320159318432456050806227784435091161119982613987303255995543165395426658059462110056431392517548717447898084915167661172362984251201688639469652283452307712821398857016487590794996544468826705600332208535201443322267298747117528882985955375246424812616478327182399461709978893464093245135530135430007842223389360212803439850867615121148050034887767584693608776323252233254261047
q = gcd(n1, n2)
print(q)
p1 = n1 // q
print(p1)
phi = (q - 1) * (p1 - 1)
c1 = 381631268825806469518166370387352035475775677163615730759454343913563615970881967332407709901235637718936184198930226303761876517101208677107311006065728014220477966000620964056616058676999878976943319063836649085085377577273214792371548775204594097887078898598463892440141577974544939268247818937936607013100808169758675042264568547764031628431414727922168580998494695800403043312406643527637667466318473669542326169218665366423043579003388486634167642663495896607282155808331902351188500197960905672207046579647052764579411814305689137519860880916467272056778641442758940135016400808740387144508156358067955215018
e = 1
for i in range(100000):if 294 ** i % n1 == c1:e = ibreak
print(e)
d = invert(e, phi)
print(long_to_bytes(pow(flag,d,n1)))

爆破需要一點時間。

image-20231211224736802

這一題還有hint,e = 52361 。。。。。。。


[SWPUCTF 2021 新生賽]crypto1

image-20231211224907612

也是RSA,有了e1*e2的值。也是可以用爆破,依次爆e1和e2的值。爆出來后就用共模攻擊,可以得到倆個貝祖系數。

EXP:

from Crypto.Util.number import long_to_bytes
from gmpy2 import iroot, gcdextc1 = 463634070971821449698012827631572665302589213868521491855038966879005784397309389922926838028598122795187584361359142761652619958273094398420314927073008031088375892957173280915904309949716842152249806486027920136603248454946737961650252641668562626310035983343018705370077783879047584582817271215517599531278507300104564011142229942160380563527291388260832749808727470291331902902518196932928128107067117198707209620169906575791373793854773799564060536121390593687449884988936522369331738199522700261116496965863870682295858957952661531894477603953742494526632841396338388879198270913523572980574440793543571757278020533565628285714358815083303489096524318164071888139412436112963845619981511061231001617406815056986634680975142352197476024575809514978857034477688443230263761729039797859697947454810551009108031457294164840611157524719173343259485881089252938664456637673337362424443150013961181619441267926981848009107466576314685961478748352388452114042115892243272514245081604607798243817586737546663059737344687130881861357423084448027959893402445303299089606081931041217035955143939567456782107203447898345284731038150377722447329202078375870541529539840051415759436083384408203659613313535094343772238691393447475364806171594
c2 = 130959534275704453216282334815034647265875632781798750901627773826812657339274362406246297925411291822193191483409847323315110393729020700526946712786793380991675008128561863631081095222226285788412970362518398757423705216112313533155390315204875516645459370629706277876211656753247984282379731850770447978537855070379324935282789327428625259945250066774049650951465043700088958965762054418615838049340724639373351248933494355591934236360506778496741051064156771092798005112534162050165095430065000827916096893408569751085550379620558282942254606978819033885539221416335848319082054806148859427713144286777516251724474319613960327799643723278205969253636514684757409059003348229151341200451785288395596484563480261212963114071064979559812327582474674812225260616757099890896900340007990585501470484762752362734968297532533654846190900571017635959385883945858334995884341767905619567505341752047589731815868489295690574109758825021386698440670611361127170896689015108432408490763723594673299472336065575301681055583084547847733168801030191262122130369687497236959760366874106043801542493392227424890925595734150487586757484304609945827925762382889592743709682485229267604771944535469557860120878491329984792448597107256325783346904408
n = 609305637099654478882754880905638123124918364116173050874864700996165096776233155524277418132679727857702738043786588380577485490575591029930152718828075976000078971987922107645530323356525126496562423491563365836491753476840795804040219013880969539154444387313029522565456897962200817021423704204077133003361140660038327458057898764857872645377236870759691588009666047187685654297678987435769051762120388537868493789773766688347724903911796741124237476823452505450704989455260077833828660552130714794889208291939055406292476845194489525212129635173284301782141617878483740788532998492403101324795726865866661786740345862631916793208037250277376942046905892342213663197755010315060990871143919384283302925469309777769989798197913048813940747488087191697903624669415774198027063997058701217124640082074789591591494106726857376728759663074734040755438623372683762856958888826373151815914621262862750497078245369680378038995425628467728412953392359090775734440671874387905724083226246587924716226512631671786591611586774947156657178654343092123117255372954798131265566301316033414311712092913492774989048057650627801991277862963173961355088082419091848569675686058581383542877982979697235829206442087786927939745804017455244315305118437
e1e2 = 3087
for e1 in range(2, 3087):if e1e2 % e1 == 0:  # 爆破可整除的ee2 = e1e2 // e1s, s1, s2 = gcdext(e1, e2)c = (pow(c1, s1, n) * pow(c2, s2, n)) % nm = long_to_bytes(iroot(c,s)[0])if m[0:6] == b'NSSCTF':print(m)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/215404.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/215404.shtml
英文地址,請注明出處:http://en.pswp.cn/news/215404.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

亞信科技AntDB攜手藍凌軟件,助推企業數字化辦公轉型升級

隨著企業數字化轉型的深入&#xff0c;企業對于協同辦公、移動門戶、數字運營、智能客服等方面的需求越來越高&#xff0c;數智化正成為催生新動能和新優勢的關鍵力量。數字化的辦公平臺可以幫助企業實現各類信息、流程的集中化、數字化和智能化管理&#xff0c;為企業管理者提…

面試 JVM 八股文五問五答第一期

面試 JVM 八股文五問五答第一期 作者&#xff1a;程序員小白條&#xff0c;個人博客 相信看了本文后&#xff0c;對你的面試是有一定幫助的&#xff01; ?點贊?收藏?不迷路&#xff01;? 1.JVM內存布局 Heap (堆區&#xff09; 堆是 OOM 故障最主要的發生區域。它是內存…

大數據畢業設計之前端03:logo、menu的折疊展開實現

關鍵字&#xff1a;BuildAdmin、pinia、logo、aside、menu、菜單折疊、Vue、ElementUI 前言 上一篇文章中&#xff0c;借助aside的實現講了一些開發的小技巧&#xff0c;以及css的解讀。本篇文章主要寫一下如何填充aside的內容。 aside主要是由兩個部分組成的&#xff1a;log…

數據結構與算法-Rust 版讀書筆記-2線性數據結構-棧

數據結構與算法-Rust 版讀書筆記-2線性數據結構-棧 一、線性數據結構概念 數組、棧、隊列、雙端隊列、鏈表這類數據結構都是保存數據的容器&#xff0c;數據項之間的順序由添加或刪除時的順序決定&#xff0c;數據項一旦被添加&#xff0c;其相對于前后元素就會一直保持位置不…

電腦入門基礎知識

1.電腦鍵盤個數一般都是有多少個&#xff1f; 答&#xff1a;一般情況下&#xff0c;電腦鍵盤只有一個。但是&#xff0c;也有一些特殊的情況&#xff0c;例如游戲玩家可能會使用額外的游戲鍵盤&#xff0c;或者一些專業人士可能會使用多個鍵盤來提高工作效率。但是在大多數情…

[Spring~源碼] ControllerAdvice揭秘

在Spring MVC中&#xff0c;我們經常使用ControllerAdvice注解&#xff0c;可以實現全局統一異常處理、全局數據綁定等功能。但是&#xff0c;它的實現原理是什么呢&#xff1f;在本文中&#xff0c;我們將深入探究ControllerAdvice的實現原理。 文章目錄 什么是ControllerAdvi…

docker-compose.yml文件配置詳解

簡介 Compose 是用于定義和運行多容器 Docker 應用程序的工具。通過 Compose&#xff0c;您可以使用 YML 文件來配置應用程序需要的所有服務。然后&#xff0c;使用一個命令&#xff0c;就可以從 YML 文件配置中創建并啟動所有服務。 docker compose文件是一個yaml格式的文件&a…

【Hadoop_04】HDFS的API操作與讀寫流程

1、HDFS的API操作1.1 客戶端環境準備1.2 API創建文件夾1.3 API上傳1.4 API參數的優先級1.5 API文件夾下載1.6 API文件刪除1.7 API文件更名和移動1.8 API文件詳情和查看1.9 API文件和文件夾判斷 2、HDFS的讀寫流程&#xff08;面試重點&#xff09;2.1 HDFS寫數據流程2.2 網絡拓…

學會面向對象經典練習題21道

1.面向對象練習&#xff1a;設計小狗類 需求&#xff1a; 抽象形成一個小狗類Dog 屬性&#xff1a;名字name 年齡age 品種kind 主人host 價格price 功能&#xff1a; 跑run&#xff1a;無參&#xff0c;打印&#xff1a;小狗Dog跑的老快了~ 吃eat&#xff1a;參數int n&#x…

當MongoDB主鍵為String時,mongoTemplate無法根據id查詢的問題

MongoDB推薦使用ObjectId作為主鍵&#xff0c;但國內的開發都知道&#xff0c;事情往往不如人所愿&#xff0c;當我們真的出現了“_id”主鍵的類型為String時&#xff0c;且還必須想用mongoTemplate.findOne或findList時&#xff0c;直接使用該方法會導致查詢結果為空。 因為m…

https 協議

目錄 加密方式 對稱加密 非對稱加密 非對稱加密 非對稱加密 非對稱加密 對稱加密 AC證書 AC證書內容 數據摘要 數據簽名 在我們前面學習的http協議里面&#xff0c;我們發送的內容都是明文傳輸的&#xff0c;所以在安全上并不安全&#xff0c;但是在現在信息發達的時…

Java高級技術:優化性能與擴展性的最佳實踐

標題&#xff1a;Java高級技術&#xff1a;優化性能與擴展性的最佳實踐 摘要&#xff1a;本文將介紹Java中一些高級技術&#xff0c;以提高性能和代碼的擴展性。本文不包括反射和并發編程&#xff0c;旨在幫助開發者進一步提升Java應用程序的質量和可維護性。 優化性能的最佳實…

面試題目總結(三)

1. Spring、Springboot、springMVC、Spring Cloud 的區別&#xff1a; Spring&#xff1a;Spring 是一個開源的、輕量級的Java框架&#xff0c;提供了豐富的功能和組件&#xff0c;用于構建企業級應用程序。Spring框架包含了很多模塊&#xff0c;包括核心容器、數據訪問、事物…

MATLAB算法實戰應用案例精講-【數模應用】漫談機器學習(七)

目錄 幾個高頻面試題目 機器學習算法工程師需要掌握哪些編程語言? 1.Python 2. C# 3.JavaScript 4. R 5.Java

Linux之Apache服務器安裝及配置

一、Apache服務器簡介 Apache HTTP Server&#xff08;簡稱Apache&#xff09;是Apache軟件基金會的一個開放源碼的網頁服務器&#xff0c;可以在大多數計算機操作系統中運行&#xff0c;由于其多平臺和安全性被廣泛使用。Apache曾經是世界使用排名第一的Web服務器軟件&#xf…

VSCODE連接遠程服務器

安裝ssh插件 根據你的操作系統選擇對應的版本進行下載和安裝。 安裝完成之后&#xff0c;啟動vscode&#xff0c;選擇左側Extensions 選項卡&#xff0c;在輸入框搜索 remote &#xff0c;選擇安裝Remote-SSH插件。 安裝完成之后會在左側新增一個選項卡Remote Explorer&#xf…

肥貓游戲報價器|計價器|王者榮耀代練陪練等游戲報價器軟件介紹說明

目錄 1. 前言2. 軟件著作權3. 軟件使用說明3.1 進入軟件3.2 用戶登錄3.3 首頁3.4 報價器3.4.1 總體介紹3.4.2 王者報價器3.4.3 LOL手游報價器3.4.4 英雄聯盟報價器3.4.5 云頂之弈報價器3.4.7 王者水晶報價器3.4.8 和平精英報價器3.4.9 蛋仔派對報價器3.4.10 穿越火線報價器3.4.…

kafka學習筆記--broker工作流程、重要參數

本文內容來自尚硅谷B站公開教學視頻&#xff0c;僅做個人總結、學習、復習使用&#xff0c;任何對此文章的引用&#xff0c;應當說明源出處為尚硅谷&#xff0c;不得用于商業用途。 如有侵權、聯系速刪 視頻教程鏈接&#xff1a;【尚硅谷】Kafka3.x教程&#xff08;從入門到調優…

Linux mc命令教程:如何有效地使用mc命令(附案例詳解和注意事項)

Linux mc命令介紹 mc命令是Linux中的一個視覺文件管理器&#xff0c;全稱為Midnight Commander。它提供了一個用戶友好的界面&#xff0c;使得在Linux環境中的文件和目錄管理變得更加直觀和方便。mc命令支持鼠標操作和顏色顯示&#xff0c;同時也提供了一套菜單接口&#xff0…

TypeScript 常用高級類型

目錄 前言&#xff1a; TypeScript 常用高級類型 基本概念 高級類型 1. 交叉類型&#xff08;Intersection Types&#xff09; 2. 聯合類型&#xff08;Union Types&#xff09; 3. 映射類型&#xff08;Mapped Types&#xff09; 4. 條件類型&#xff08;Conditional…