日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

buuoj-crypto 1

發布時間:2025/3/21 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 buuoj-crypto 1 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.RSA

在一次RSA密鑰對生成中,假設p=473398607161,q=4511491,e=17,求d.

import gmpy2 p=473398607161 q=4511491 e=17 d = gmpy2.invert(e,(q-1)*(p-1)) print(d)

2.Alice與Bob


用分解大整數工具將98554799767分解為101999 · 966233,對新合成的數字101999966233進行md5的32位小寫哈希。
哈希計算工具

3.rsarsa


可用工具求出私鑰d=56632047571190660567520341028861194862411428416862507034762587229995138605649836960220619903456392752115943299335385163216233744624623848874235303309636393446736347238627793022725260986466957974753004129210680401432377444984195145009801967391196615524488853620232925992387563270746297909112117451398527453977
再用python函數pow()即可求出flag

e = 65537 p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483 q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407 n = p*qC = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034d = 56632047571190660567520341028861194862411428416862507034762587229995138605649836960220619903456392752115943299335385163216233744624623848874235303309636393446736347238627793022725260986466957974753004129210680401432377444984195145009801967391196615524488853620232925992387563270746297909112117451398527453977M = pow(C,d,n) #快速求冪取模運算 print(M)

4.大帝的密碼武器

題目:公元前一百年,在羅馬出生了一位對世界影響巨大的人物,他生前是羅馬三巨頭之一。他率先使用了一種簡單的加密函,因此這種加密方法以他的名字命名。
以下密文被解開后可以獲得一個有意義的單詞:FRPHEVGL
你可以用這個相同的加密向量加密附件中的密文,作為答案進行提交。
密文:ComeChina
用的是凱撒密碼,解密FRPHEVGL,當偏移量為13時,得到有意義的單詞security。
對ComeChina加密得到flag{PbzrPuvan},要注意大小寫。

5.Windows系統密碼


MD5一個個解密,對ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062:::中的第二條32位字符數據進行MD5解密,得到flag{good-luck}.

6.[BJDCTF 2nd]cat_flag

gif中兩種小貓分別對應二進制數0和1,則下圖可用二進制表示為
01000010010010100100010001111011010011010010000101100001001100000111111001111101
再將其轉換為字符串得到BJD{M!a0~}.

7.[BJDCTF 2nd]燕言燕語-y1ng

題目:小燕子,穿花衣,年年春天來這里,我問燕子你為啥來,燕子說:
79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D2

考慮是個十六進制序列,將其轉化為字符串得yanzi ZJQ{xilzv_iqssuhoc_suzjg}.
猜測使用了維吉尼亞密碼,將yanzi作為密鑰進行解密得到BJD{yanzi_jiushige_shabi}

8.傳統知識+古典密碼


根據六十甲子相關數表得到各個年份對應的數字,根據提示,一甲子為60年,每個數字再加上60,得到八個數字88 90 83 68 77 70 76 90,猜測為ASCII碼,解碼得到XZSDMFLZ

古典密碼就用柵欄和凱撒密碼一次嘗試,最后找到SHUANGYU

9.[GKCTF2020]小學生的密碼學

e(x)=11x+6(mod26)

密文:welcylk

(flag為base64形式)

觀察是仿射加密,解密得到sorcery

flag為base64形式,轉換一下得到flag{c29yY2VyeQ==}

10.信息化時代的步伐

也許中國可以早早進入信息化時代,但是被清政府拒絕了。附件中是數十年后一位偉人說的話的密文。請翻譯出明文(答案為一串中文!)
注意:得到的 flag 請包上 flag{} 提交
密文:606046152623600817831216121621196386

標準中文電碼:中國漢字多達6萬字,常用的漢字只有一萬個左右, 所以用10的4次方(10,000)來表示。中文電碼表采用了四位阿拉伯數字作代號,簡稱“四碼電報”,從0001到9999按四位數順序排列,用四位數字表示最多一萬個漢字、字母和符號。漢字先按部首,后按筆劃排列。字母和符號放到電碼表的最尾。

用中文電碼工具查詢對應中文得到:計算機要從娃娃抓起

11.[BJDCTF 2nd]靈能精通-y1ng

身經百戰的Y1ng已經達到崇高的武術境界,以自律克己來取代狂熱者的戰斗狂怒與傳統的戰斗形式。Y1ng所受的訓練也進一步將他們的靈能強化到足以瓦解周遭的物質世界。借由集中這股力量,Y1ng能釋放靈能能量風暴來摧毀敵人的心智、肉體與器械。

給文件添加后綴.jpg,得到圖片:


用到的是豬圈密碼的變形,圣堂武士密碼,解密得到flag{IMKNIGHTSTEMPLAR}。

豬圈密碼,一種以格子為基礎的簡單替代式密碼:
圣堂武士密碼(Templar Cipher),共濟會的“豬圈密碼”的一個變種:

12.RSAROLL

題目給出了n,e,c,發現n比較小,可對n直接進行分解920139713 = 18443 · 49891,從而獲得該RSA的私鑰。

import gmpy2n=920139713 e=19 c=[704796792,752211152,274704164,18414022,368270835,483295235,263072905,459788476,483295235,459788476,663551792,475206804,459788476,428313374,475206804,459788476,425392137,704796792,458265677,341524652,483295235,534149509,425392137,428313374,425392137,341524652,458265677,263072905,483295235,828509797,341524652,425392137,475206804,428313374,483295235,475206804,459788476,306220148] p=18443 q=49891 phin=(p-1)*(q-1) d=gmpy2.invert(e,phin) flag="" for i in c:flag=flag+chr(pow(i,d,n)) print(flag) #flag{13212je2ue28fy71w8u87y31r78eu1e2}

13.壞蛋是雷賓

題目:老牌刺客之王混進了女王的住所。一天,女王得到了一個匿名舉報,說她的侍衛里有一個刺客,叫做Rabin,而他的信息就在一份文件里,文件中有附帶一個Pk,是523798549,密文是162853095,校驗碼二進制值是110001,根據說明是放在明文后一起加密的,明文與密文長度相同。加密算法和這位老牌刺客同名。快拯救女王,答案是求得的明文,進行32位md5小寫哈希字符串,提交即可。 注意:得到的 flag 請包上 flag{} 提交。

觀察到n較小,可直接分解為:523798549 = 10663 · 49123

根據題意可知為Rabin算法。
Rabin是RSA衍生出來的一種算法。這種算法的特點在于e=2,加密方法是
而解密是
然后用擴展歐幾里得計算出yq和yp,再用獲得的yq和yp解密四個密文

import gmpy2n=523798549 p=10663 q=49123 c=162853095 inv_p = gmpy2.invert(p, q) inv_q = gmpy2.invert(q, p)mp = pow(c, 2666, p) mq = pow(c, 12281, q)a = (inv_p * p * mq + inv_q * q * mp) % n b = n - int(a) c = (inv_p * p * mq - inv_q * q * mp) % n d = n - int(c)for i in (a, b, c, d):print(bin(i)[2:])

得到了四個解,找到二進制符合題目的解:10010011100100100101010110001,剔除校驗位110001。
轉十進制再進行32位md5小寫哈希得到flag{ca5cec442b2734735406d78c88e90f35}

總結

以上是生活随笔為你收集整理的buuoj-crypto 1的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。