BUUCTF Crypto(密码学)刷题

2023-11-13

MD5

拿到一串字符串e00cf25ad42683b3df678c61f42c6bda
根据题目可到在线MD5在线解密
在这里插入图片描述
拿到flag

Url编码

根据提示可知是url编码
url编码在线解密
在这里插入图片描述

一眼就解密

v
的确,一眼就解密了,非常明显的bese64解码
bese64在线解码拿到flag!

看我回旋踢

根据题意,回旋踢,莫非是凯撒移位?
在这里插入图片描述

果然是凯撒凯撒在线解码

摩丝

根据题目加上给的附件一看便知是摩斯密码
摩斯电码在线解码

password

在这里插入图片描述
此题很有意思,啥解密也想不起来,哈哈哈哈
key的长度刚好是张三的首字母和生日数字的总和
flag{zs19900315}

变异凯撒

此题借助大佬脚本,得到flag

#include<stdio.h>
int main()
{
int i;
char a[30]=“afZ_r9VYfScOeO_UL^RWUc”;
for(i=0;a[i];i++)
{
a[i]=a[i]+i+5;
printf("%c",a[i]);
}
return 0;
}
得到flag{Caesar_variation}

Quoted-printable

Quoted-printable 解码编码
编码形式:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6
在这里插入图片描述

Rabbit

Rabbit算法加密解密工具
题目编码形式:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

在这里插入图片描述
得到flag

篱笆墙的影子

看到题目,不难联想到栅栏密码:
所谓栅栏密码,就是把明文分成N个组,然后取出每组的第一个,每组的第二个。。接着按顺序排列得出密文。若每个组里有2两个元素的话就叫2栏栅栏密码。
栅栏密码加密解密
felhaagv{ewtehtehfilnakgw}
在这里插入图片描述

RSA

OK!!!又是密码题中典型的题目形式
利用脚本得到flag或者使用RSATool2v17软件解码

import gmpy2
import rsa
 
e=65537
n=86934482296048119190666062003494800588905656017203025617216654058378322103517
p=285960468890451637935629440372639283459
q=304008741604601924494328155975272418463
 
phin = (p-1) * (q-1)
d=gmpy2.invert(e, phin)
 
key=rsa.PrivateKey(n,e,int(d),p,q)
 
with open("flag.enc","rb") as f:
    f=f.read()
    print(rsa.decrypt(f,key))

丢失的MD5

此题又被恶心到,哈哈哈哈
默默偷看wp
利用脚本得到flag!!!
推荐大佬详细解题思路丢失的MD5

import hashlib
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))
            des=m.hexdigest()
            if 'e9032' in des and 'da' in des and '911513' in des:
                print (des)

Alice与Bob

在这里插入图片描述

根据题目条件,先去分解大整数在线分解质因数计算器工具
在这里插入图片描述
然后将小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希
在这里插入图片描述
拿到flag!!!
顺便康康哈希算法吧。。。

哈希算法

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

BUUCTF Crypto(密码学)刷题 的相关文章

  • 现代密码学案例研究之索尼PS3破解

    ECDSA案例研究之索尼PS3被破解 背景介绍 ECDSA算法介绍 破解算法介绍 Reference 索尼因为PlayStation 3糟糕的加密实现而受到了黑客的破解 那么事情是怎么样的呢 设计了哪些密码学的算法呢 背景介绍 在2010年
  • [MRCTF2020]千层套路1

    BUU题目复现 开局一个压缩包 flag全靠懵 拿到压缩包第一件事直接看能不能直接解压缩 很明显 有密码 不行 下一步 使用010Editor查看内部结构 发现确实操作着很多的 zip 文件 但是我使用binwalk foremost都没办
  • ctfshow-web3

    0x00 前言 CTF 加解密合集 CTF Web合集 0x01 题目 0x02 Write Up 这个题目一看就知道是一个文件包含漏洞 php input可以访问请求的原始数据的只读流 将post请求的数据当作php代码执行 GET ht
  • 懂的都懂,那些好用的“WEB安全”网站

    加密解密 解码编码 MD5 https www cmd5 com 凯撒 https www qqxiuzi cn bianma kaisamima php 摩斯密码 https www jb51 net tools morse htm ht
  • 【CTF/MISC】图片隐写题(binwalk/foremost/010editer配合使用)

    图片隐写 题目 解题思路 binwalk工具查看是否有隐藏文件 foremost工具分离文件 010editer查看二进制数据 寻找解压密码 解题心得 题目连接 题目 题目是一张图片 寻找题目中隐藏的flag 解题思路 一般来说我碰到图片隐
  • ctfshow-web4

    0x00 前言 CTF 加解密合集 CTF Web合集 0x01 题目 0x02 Write Up 和web3是相同的内容 这里可以通过任意文件读取的方式来进行利用 这里根据返回包知道是nginx 默认nginx日志是 var log ng
  • 混淆保护需正确命名!看.NET Core代码保护工具.NET Reactor如何规定

    NET Reactor是一个功能强大的代码保护和软件许可系统 适用于为 NET Framework编写的软件 并支持生成 NET程序集的所有语言 NET Reactor迎来了久违的版本更新 进入v6 3 0 0全新时代 支持Blazor保护
  • 实验吧-密码学-奇怪的短信(九键密码)

    短信里的一段密文 335321414374744361715332 一般来说是用手机接收短信的 于是可能是手机上的九键 将密文两个两个分隔开 33 53 21 41 43 74 74 43 61 71 53 32 然后对应着拼音九键来找出对
  • [MRCTF2020]千层套路

    MRCTF2020 千层套路 题目地址 https buuoj cn challenges MRCTF2020 E5 8D 83 E5 B1 82 E5 A5 97 E8 B7 AF 解压压缩包 发现是密码竟然是压缩包名称 再根据题目 tn
  • 实验吧 web题--代码审计类

    一 因缺思汀的绕过 1 web题常规套路就是查看源代码 于是右击查看源代码发现 br 构造url http ctf5 shiyanbar com web pcat source txt 查看php代码 2 关键php代码 if mysql
  • 密码学原语如何应用?解析密文同态性的妙用

    隐私数据在密文形式下是否依旧可以加减乘除 其背后的同态性原理具体指什么 半同态性和全同态性有什么区别 单密钥和多密钥同态加密有哪些奇妙的应用场景 隐私保护方案设计 往往需要在密文状态下 对隐私数据进行特定的业务操作 以此保障数据的机密性 沿
  • CTF图片隐写题

    1 隐藏在图片属性里的信息或者以文本形式打开能直接获取的信息 例如实验吧里的一道题 这个背影我给满分 就是将信息隐藏在属性里 又或者文本形式能直接看到的 分别是黑客榜中榜游戏和南邮平台的两道题
  • 常用的加密算法

    整理一下常用的加密算法 加密算法我们整体可以分为 可逆加密和不可逆加密 可逆加密又可以分为 对称加密和非对称加密 一 不可逆加密 常见的不可逆加密算法有MD5 HMAC SHA1 SHA 224 SHA 256 SHA 384 和SHA 5
  • 攻防 & 渗透 & Kali笔记(持续更新)

    0x00 写在前面 本来是记录kali用法的一篇文章 后来就慢慢变成了记录攻防 渗透测试 Kali用法的文章了 本来信息安全就涉及到方方面面就是个大杂烩 0x01 John the Ripper john爆破需要一个shadow文件 推荐使
  • 全国大学生信息安全竞赛真题(CTF)

    web篇 https blog csdn net csu vc article details 78011716 https www cnblogs com iamstudy articles 2017 quanguo ctf web wr
  • [NCTF2019]Fake XML cookbook

    NCTF2019 Fake XML cookbook 日常刷题 打开题目嗯 一开始我的脑子里想到的是禁止自娱自乐 狗头 哈哈 第一想法就是试一下admin 别问为什么 web狗的自觉 果然没这么容易 抓包 将提交的数据放到了doLogin
  • [ISCTF 2023]——Web、Misc较全详细Writeup、Re、Crypto部分Writeup

    前言 由于懒我直接把上交的wp稍加修改拉上来了 凑活看 文章目录 前言 Pwn test nc nc shell Reverse Creakme EasyRe
  • BugKu-Web-滑稽

    题目环境 持续的动态图片 F12审查元素 拿下flag flag 595d994a34342417bfc3a3c3a23e0a48
  • 有趣的数学 为什么素数在密码学中很重要?

    这里我们将探讨为什么素数在密码学中很重要 我们将根据特定的密码系统 RSA 算法 来进行深入了解 一 素数的特殊性 每个数字都可以分解为它的素数 一般来说 找到一个数的因数是非常困难的 要找到一个自然数的所有素因数 必须尝试将其除以它的可能
  • 通过 url 将整数传递给 php $_GET

    所以我正在做一些 CTF 挑战之一是关于 php 类型杂耍 代码看起来像这样 if GET var1 hash md4 GET var1 print flag 所以我 80 确定我需要传入一个整数 这样它就会是真的 但我能操作的只是 url

随机推荐

  • Clickhouse表引擎-日志系列

    1 表引擎的介绍 Clickhouse的表引擎类似MySQL的表引擎 表引擎决定了如何存储表的数据 主要包含如下特性 数据的存储方式和位置 写到哪里以及从哪里读取数据 支持哪些查询以及如何支持 并发数据访问 索引的使用 如果存在 是否可以执
  • python 按照修改时间进行文件读取

    函数介绍 os path getmtime path 用于获取指定路径的最后修改时间 此方法返回一个浮点值 该值表示自纪元以来的秒数 如果文件不存在或无法访问 则此方法会引发OSError 参考 Python os path getmtim
  • Oracle 通过CMD 窗口指令登入数据库

    第一步 打开CMD窗口指令 输入sqlplus 第二步 在CMD窗口 输入合法的用户名词 密码
  • nmealib代码分析

    从之前的samples parse main c开始 以其中的一条GPGGA语句为例 nmeaINFO结构汇总的是gps数据信息 里面包括utc时间 定位状态 质量因子 经纬度 速度 方向等信息 之所以说是汇总 那是因为这里是对所有的nme
  • 查看操作系统版本的 N 种方式(Windows、CentOS、Ubuntu、Debian)

    前言 我们使用的各种软件 运行都离不开操作系统 大家都知道操作系统主要有Windows和Linux 如何查看当前操作系统的具体版本 你知道哪些方式呢 1 Windows Windows系统大家都很熟悉 可以用图形界面直接查看 除了用鼠标点点
  • 使用R语言绘制散点图矩阵图

    使用R语言绘制散点图矩阵图 散点图矩阵图 Scatterplot Matrix 是一种常用的数据可视化工具 用于显示多个变量之间的相互关系 在R语言中 可以使用pairs 函数和ggpairs 函数来创建散点图矩阵图 它们提供了灵活的选项和
  • mongoDB操作完数据库是否需要断开

    mongoDB操作完数据库是否需要断开 1 引言 2 问题分析 3 佐证 4 分析目标mongoDB 5 实际测试 6 得出结论 7 狗头保命 1 引言 最近在优化后端接口的时候 因为不同接口都需要去操作数据库 这就产生了一个疑惑 我是应该
  • TCPIP网络编程(一)

    这一系列博客将用于记录学习 TCP IP网络编程 的笔记 先上代码 下面是服务器端的代码 include
  • 源码剖析 Netty 服务启动 NIO

    如果这个文章看不懂的话 建议反复阅读 Netty 与 Reactor 开篇立意 引用网友好的建议 看源码要针对性的看 最佳实践就是 带着明确的目的去看源码 抓主要问题 放弃小问题 主要的逻辑理解了 后面再来看 源码剖析有一个非常重要的原则
  • 开题报告

    开题报告的研究方案 目录 主要研究内容 实施方案 可行性分析论证 论文的进度安排 关键的科学问题 工程技术基础问题 学位论文预期的创新点 一份模板 工大 目录 主要研究内容 a a a 实施方案 a 可行性分析论证 设计方案的可行性研究就是
  • python turtle绕原点旋转_python习题

    python习题 第一章习题测试 1 单选题 Python语言是由哪个人创造的 A Dennis Ritchie B Linus Benedict Torvalds C Guido van Rossum D Tim Peters 正确答案
  • 通俗易懂的TextCNN

    目录 前言 一 TextCNN详解 1 TextCNN是什么 2 TextCNN 的优势 3 TextCNN 的网络计算原理 总结 前言 了解TextCNN 看这一篇就够了 一 TextCNN详解 1 TextCNN是什么 我们之前提到CN
  • Xcodebuild使用方法

    xcodebuild 使用手册 localhost bin han xcodebuild h xcodebuild error invalid option h Usage xcodebuild project
  • vue3中如果注册的是全局组件,props就没有类型提示了怎么办,三分钟教会你。

    问题 vue3中如果注册的是局部组件 那么props是有类型提示的 但是如果注册的是全局组件 props就没有类型提示了 失去了类型校验的并缺少了类型提示 怎么办 分析思路 同样是全局组件而在element plus中的组件有提示呢 参考资
  • PCB元件创建

    目录 一 创建元件基本流程 1 1 创建一个原理图库 1 2 创建元件 1 3绘制 1 4放置管脚 二 元件创建 2 1电容类元件创建 2 2 电感类元件 2 3 电阻类元件 2 4LED元件 2 5按键元件 2 6芯片类元件创建 2 6
  • Teradata 数据库介绍

    author skate time 2010 03 11 Teradata 数据库介绍 Teradata在整体上是按Shared Nothing 架构体系进行组织的 他的定位就是大型数据仓库系统 定位比较高 他的软硬件都是NCR自己的 其他
  • Hibernate 一对一关系中的联接查询

    一 类 2个Bean Users和 UsersLogin 通过userId关联 public class Users implements Serializable private Long userId 用户编号 private Stri
  • 机器学习算法实战项目—支持向量机(1)—应用简化版SMO算法处理小规模数据集

    提供数据集如下 链接 https pan baidu com s 1 k3vn7Rwt6DnKI VcO8MPw 提取码 6666 此外 完整版的学习笔记已经上传 有需要的可以去我的主页找 Latex排版后生成的文档 SVM的代码实现 引言
  • 计算机二级题目之函数学习

    1 给定程序功能是计算S f n f n 1 f 0 f 1 f 2 f n 的值 float f double x if x 0 0 x 2 0 return 1 else if x lt 0 0 return x 1 x 2 else
  • BUUCTF Crypto(密码学)刷题

    MD5 拿到一串字符串e00cf25ad42683b3df678c61f42c6bda 根据题目可到在线MD5在线解密 拿到flag Url编码 根据提示可知是url编码 url编码在线解密 一眼就解密 的确 一眼就解密了 非常明显的bes