「配枪朱丽叶。」

RootのCTF学习笔记。

密码学

AFCTF2018/BUUCTF-Crypto:MagicNum

题目: 72065910510177138000000000000000.000000 71863209670811371000000.000000 18489682625412760000000000000000.000000 72723257588050687000000.000000 4674659167469766200000000.000000 19061698837499292000000000000000000000.000000考了C语言浮…

AFCTF2018/BUUCTF-Crypto:One Secret, Two encryption

题目下载 先分别求一下n和e。 SSL在线工具-公钥解析public1.pub: e = 16666266329603682390011594080477659912702500422062441574471711881956573029330195019321017779995100012357363388431077098717859067493930042576141298020610811558614337223801450…

BJDCTF2020/BUUCTF-CRYPTO:编码与调制

题目下载 密文:2559659965656A9A65656996696965A6695669A9695A699569666A5A6A6569666A59695A69AA696569666AA6考察了曼切斯特编码。先将hex转成bin,在一步步替换‘10’为‘1’,‘01’为‘0’ 。 strr = bin(0x2559659965656A9A65656996696965A6695669A9695A6995696…

BJDCTF2020/BUUCTF-Crypto:这是base??

题目下载 引用官方WP: 这里提一下base64的加密流程: 1、将待转换的字符串每三个字节分为一组,每个字节占8bit,那么共有24个二进制位。 2、将上面的24个二进制位每6个一组,共分为4组。 3、在每组前面添加两个0,每组由6个变为8个二进制位,总共32个二进制…

BUUCTF/AFCTF2018-Crypto:可怜的RSA

题目下载 拿到公钥: -----BEGIN PUBLIC KEY----- MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7Uc/4 3pIkU3SevEA7CZXJfA44bUbBYcrf93xphg2uR5HCFM+Eh6qqnybpIKl3g0kGA4rv tcMIJ9/PP8npdpVE+U4Hzf4IcgOaOmJiEWZ4smH7LWudMlOekqFTs2dWKbqzlC…

Misc:奇怪的TTL字段

题目描述:我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 题目下载 参考以前做的这道题: shawroot.hatenablog.com 写了个不太专业的jio本。。: import re #打开题…

Hacker101-Encrypted Pastebin

解题地址 flag1:随便填入东西然后发送。接着查看重定向的网页,把post参数后的内容删掉或修改可以得到flag。 flag2:涉及到padding oracle漏洞。 详情:利用Padding Oracle攻击获取加密密钥 - FreeBuf互联网安全新媒体平台 首先随便填入东西然后发送。接着…

AFCTF2018/BUUCTF-BASE

题目下载 其实这道题仔细发现,不是base16就是base32要么就是base64。 稍微考察了下base16/32/64的基本特征,另外文档很大,打开很容易未响应,需要拿脚本解码。 base16就是十六进制 base32只由大写字母+数字组成 base64由大写字母+小写字母+数字组成,以及“…

i春秋圣诞CTF答题夺旗赛(第四季)做题记录(WEB+MISC+CRYPTO)

WEB部分 【nani】 啥也没有,看源代码发现一句话/index.php?file=show.php。 访问show.php得到user.php,因为是file参数考虑是否有LFI。 ?file=php://filter/read=convert.base64-encode/resource=user.php得到user.php的源码: warn); } function __wakeup(…

AFCTF2018/BUUCTF-Crypto:花开藏宝地

题目下载 题目描述: 第8080423800797740568864856616050427859314866630262641514970490562862287627086286576833795383572580196314268518251081293807211599635578239631830392702070562312065201408003280942118040098424206159252073371024348394723096…

NCTF2019/BUUCTF-Keyboard

题目: ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee仔细观察会发现这里的字母只由“wertyui”组成。 对应26键键盘上。q代表1,则w代表2,e代表3,依次类推。字母代表的…

NCTF2019/BUUCTF-childRSA

题目: from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime(bits): while True: n = 2 while n.bit_length() < bits: n *= choice(primes) if isPrime(n + 1): return n + 1 e = …

BUUCTF/HDCTF2019 - bbbbbbrsa

题目下载 给了两个文件。 第一个enc: p = 177077389675257695042507998165006460849 n = 37421829509887796274897162249367329400988647145613325367337968063341372726061 c = ==gMzYDNzIjMxUTNyIzNzIjMyYTM4MDM0gTMwEjNzgTM2UTN4cjNwIjN2QzM5ADMwIDNyMTO4…

SWPU2019-MISC:伟大的侦探

题目下载 这个挺坑的。放到010editor里挨个试出来是EBCDIC。害。 得到密码:wllm_is_the_best_team!打开压缩包,是一堆小人。之前有接触过跳舞的小人密码。 有两种?密码表,这道题是第二种: 对照得: iloveholmesandwllm

RSA-只有密文

怎么办,已经截获了密文和模数n!能够破解吗?请分解出RSA中的两个大素数q和p。提交格式是key{x}x为两个素数中较小的那个的MD5前8位。 题目下载 他让求的是p和q,200个密文里可能会有和n相同的质数q, 所以大概意思就是让密文分别和N求最大公约数 n = 135176…

2018百越杯Crypto-RSA

题目下载 第一步利用openssl把n和e求出来: 可以发现n不算太大,丢到大数分解网站里可以得到: p:184333227921154992916659782580114145999 q:336771668019607304680919844592337860739 到这里常规解就会报错了,参考了下大佬的wp: 同时看encrypt函数,可…

掘安杯-Crypto:RSA脚本一把梭 (模不互素)

N is 186743751083130949285851565811389413685700222221909454612844026732040180753540698271860858513098065923987216288453368405327795791973029849876615472454231807609580228985464965242492016795434211588421034964528619321831443433159251061543…

BUUCTF/HDCTF2019 together

题目下载 开局四个文件,分别来看一下嘛。 myflag1 R3Noy6r3WLItytAmb4FmHEygoilucEEZbO9ZYXx5JN03HNpBLDx7fXd2fl+UL5+11RCs/y0qlTGURWWDtG66eNLzGwNpAKiVj6I7RtUJl2Pcm3NvFeAFwI9UsVREyh7zIV6sI9ZP8l/2GVDorLAz5ULW+f0OINGhJmZm8FL/aDnlfTElhQ87LPicWpXYoMt…

破译writeup(凯撒密码)

破译下面的密文: TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W0LS4G, 95VV8W S0V Z5YZ KUZ118K SU41KK UZ50S.LZ…

BUUCTF-LeftOrRight

题目描述: Left?Middle?No,I want right!(flag is right?!) 题目下载 给了一个打不开的图片,用notepad打开发现首位有奇怪的十六进制数,选中转换为ascii,上半部分是f09e54c1bad2x38mvyg7wzlsuhkijnop,下半部分是905e4c1fax328mdyvg7wbsuhklijznop…

UNCTF复现赛-Crypto部分做题记录

【 不仅仅是RSA 】 通过这个网站得到C1和C2的值 C1:4314251881242803343641258350847424240197348270934376293792054938860756265727535163218661012756264314717591117355736219880127534927494986120542485721347351 C2:485162209351525800948941613977942…

第三届河北师范大学信息安全挑战赛(HECTF2019) 部分做题记录

WEB部分 【Romance签到】 查看源码href="source.php" 找到hint.php 打开是: ♭‖§∮♯♭‖§∮♬♭‖§§♫♭‖§∮§♭‖§♩§♭‖♯♬¶♭‖§§♫♭‖§§¶♭‖♯¶§♭‖♯¶♫♭‖§∮♭♭‖§§♫♭‖§§♬♭‖♯♬♪♭‖♯¶♪♭‖♯¶‖♭‖♯¶♯♭‖♯♬♬♭‖♯♬♪♭‖♯¶♯♭‖♯¶♯♭‖♯¶∮♭‖§∮♭♭‖♯♬♪♭‖§§♬♭‖♯¶§♭‖♯¶‖♭‖§§♬♭‖♯♬♪♭‖§§♫♭‖♯¶♪♭‖♯¶♫♭‖♯¶§♭‖…

攻防世界crypto:cr2-many-time-secrets

题目下载 这题打开是这样的: 0529242a631234122d2b36697f13272c207f2021283a6b0c7908 2f28202a302029142c653f3c7f2a2636273e3f2d653e25217908 322921780c3a235b3c2c3f207f372e21733a3a2b37263b313012 2f6c363b2b312b1e64651b6537222e37377f2020242b6b2c2d5d…

JACTF-密码学部分writeup

签到 somd5解就ojk。 AES 该题目是个简单的aes对称加密算法题,使用了openssl中的aes-256-cfb算法,密码是我们的公众微信号。 题目下载 翻了下微信号得到jasafe110,常规操作: openssl enc -d -aes-256-cfb -in encryaes.txt -out flag.txt -pass pass:jasa…

SameMod

题目下载 n相同,很明显是共模攻击。 # -*- coding: utf-8 -*- from libnum import n2s,s2n from gmpy2 import invert # 欧几里得算法 def egcd(a, b): if a == 0: return (b, 0, 1) else: g, y, x = egcd(b % a, a) return (g, x - (b // a) * y, y) def ma…

密码学-哈希还原

小明一直将电脑密码的Hash值写在标签纸上,结果一不小心墨水撒到了上面,只能看到前十位是c2979c7124,另外小明记得他的密码是4位的数字加字母,你能帮小明恢复密码的Hash值吗?(密码的Hash值即为Flag值) import string import re import hashlib import s…

jasec-算法逆向

function encode( $str = '' ){ $strrev = strrev( $str ); $string = ''; for( $i=0; $i $char = substr( $strrev, $i, 1 ); $ordChar = ord( $char ) + 1; $char = chr( $ordChar ); $string = $string.$char; } $string = base64_encode( $string ); $str…

RSAROLL

题目下载 给了n,e,其中n可以分解: p = 18443 q = 49891 依次进行解密即可。 import gmpy2 import libnum p = 18443 q = 49891 e = 19 s = (p- 1) * (q - 1) d = long(gmpy2.invert(e, s)) n = p *q b = '' a=[704796792,752211152,274704164,18414022,368…

科莱杯山东省赛 _Crypto- affine (仿射密码脚本)

y = 17x-8 flag{szzyfimhyzd} 答案格式:flag{*} #仿射密码解密 #改进欧几里得算法求线性方程的x与y def get(a, b): if b == 0: return 1, 0 else: k = a //b remainder = a % b x1, y1 = get(b, remainder) x, y =y1, x1 - k * y1 return x, y s = input("…

WhaleCTF-德军密码(费纳姆密码)

二战时盟军截获德军一段密码,密文为:0000011000000000101010110111001011000101100000111001100100111100111001(密钥:helloworld),你可能会解出一个keyxxxxx的答案,请在y后面加{,结尾加},答案的格式是key{xxxxx},所以答案是?不难看出是费纳姆密码…