0%

BUUCTF 每日打卡 2021-4-21

2021-4-21 BUUCTF 每日打卡

引言

yxx

题目给了一个密文、一个明文 密文一堆乱码 明文:lovelovelovelovelovelovelovelove 联想到之前做过的一道题:异性相吸 大概又是要做异或操作 代码如下:

1
2
3
4
5
6
7
8
key = 'lovelovelovelovelovelovelovelove'
with open(r'密文.txt', 'r') as f:
m = f.read()

c = ''
for i in range(len(m)):
c += chr(ord(m[i]) ^ ord(key[i]))
print(c)

结果为:flag:nctf{xor_xor_xor_biueiubiu} 但是怎么都不对 找到大佬的 wp 结果为:flag:nctf{xor_xor_xor_biubiubiu} 啊这 感觉也没什么不对的啊

babyrsa

一道非常基础的 RSA 题 n 不长,可以爆破 在这里插入图片描述 代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
from Crypto.Util.number import *

c = 28767758880940662779934612526152562406674613203406706867456395986985664083182
n = 73069886771625642807435783661014062604264768481735145873508846925735521695159
e = 65537
p = 189239861511125143212536989589123569301
q = 386123125371923651191219869811293586459

phi = (p-1)*(q-1)
d = inverse(e, phi)
m = pow(c, d, n)
print(long_to_bytes(m))

结果为:wctf2020{just_@_piece_0f_cak3}

RSA4

附件给了三对 N 和 c 猜测是广播攻击 但是,怎么没有 e 果断找 wp(擦汗) 啊这 原来给的是五进制数吗 猜想 e=3 是什么操作? 不过每对 N 和 c 都相差一位,e 也不会达到哪去就是了。。。 至于 CRT 算法,懒得写了,直接用 sagemath 封装好的 在这里插入图片描述 求出了 m 在这里插入图片描述 得到结果

结语

总算把第二页刷完了 希望继续坚持

欢迎关注我的其它发布渠道

-------- 本文结束 感谢阅读 --------