buuctf re wp部分合集 1.reverse2将文件用IDA打开,shift+f12找到字符串转入主函数从主函数可以看出,for循环中将flag中的‘i'和‘r'转换为字符’1‘,然后判断输入的字符串和flag是否相同,然后找到flag所存字符串按上述方式变换字符后,即得到flag{hack1ng_fo1_fun}题目...
看到65537就大概可以猜到是rsa了,比较v6,v7,前面是一些字符串的赋值,给了n和e的值,v7是密文,v6为输入的明文 import gmpy2 import rsa e=65537n=103461035900816914121390101299049044413950405173712170434161686539878160984549p=282164587459512124844245113950593348271q=366669102002966856876605669837014229419phin= (p-1) * (q-1) ...
用rsatool生成私钥private.txt 用openssl解密,得到:flag{decrypt_256} 0x0F CrackRTF 总体思路:程序中输入两段字符串,若满足对应条件,就会生成一个含有flag的rtf文档 拖入ida看代码,第一部分,输入字符串长度为6,且大于100000(atoi函数是将字符串数字变为整型数字),猜测输入的是6个数字 第二部分,在输入后加上"@...
3.一眼就解密 密文:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30 base64编码 4.看我回旋踢 密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 看题目联想到可能是凯撒密码,根据格式synt=flag 加密位移为13 http://www.metools.info/other/o105.html 5.摩丝 密文.. .-.. --- ...- . -.-- --- ...
0x16 [CG-CTF]RSA EASY 因为L=(p-1)(q-1)=pq-(p+q)+1,而n=pq,由p-q和pq可以得到p+q,令p-q=A 所以:L=n-根号(A*A+4*n)+1,对应代码:L=n-iroot(A*A+4*n,2)[0]+1 写rsa脚本解密,得到flag,nctf{my_M4th_1s_t00_b4d!!!} ...
RSA的解密公式:M=C^d mod n 所以我们只要求出n即可。(n = pq) n = (p+1)(q+1) - (p+q) - 1 求M的值,已知C,d,n后 用函数pow(),即可求出 fromCrypto.Util.numberimport* a=0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97...
【ctfhub】crypto-1 wp 【ctfhub】crypto-1 wp Rivest Shamir Adleman 题目给了e,n,c,n可分解,然后就是常规解rsa from gmpy2 import * from Crypto.Util.number import * p = 15485863 q = 26384008867091745294633354547835212741691416673097444594871961708606898246191631284922865941012124184327243247514562575750057...
Buuctf-Crypto-之深夜刷题部分wp 萌萌哒的八戒 首先下载好附件,解压,是一幅猪图,图的下方是一串看不懂的字,百度输入关键词猪、密码,可知这是猪圈密码, 手撸得WHENTHEPIGWANTTOEAT 大写不对,换成小写。 whenthepigwanttoeat 传统知识+古典密码 首先下载好附件,解压:小明某一天收到一封密信,信中写了几个不同...
buuctf_crypto部分wp(6.21更) [BJDCTF2020] 这是base?? 考点:换表base64 题目附件中给出的文档明确指出本题的考点,并且给了一个码表,我们需要对照给的密文和码表还原出原来的base64密文才能进行解密 附原表 写脚本还原以下即可 代码语言:javascript 复制...
首先要将佛伦进行解密转化成核心价值观,再进行解密,然后后面有一个doyouknowfence,好好好是栅栏呗,然后举枚解密发现有一个和核心价值观解密很像,那就他了然后再凯撒,最后base32解密,记得将wctf2020改成flag就好了 【ACTF新生赛2020】crypto—rsa0 先用010打开,是伪装加密,那就浅浅用一下大佬的脚本吧 ...