ESCTF-密码赛题WP

*小学生的爱情*

Base64解码获得flag

0e7e46464839891b199dc2b475d2ce97.png

*中学生的爱情*

社会主义核心价值观在线解码得到flag

http://www.atoolbox.net/Tool.php?Id=850

*高中生的爱情*

U2FsdG开头为rabbit密码,又提示你密钥为love。本地toolfx密码工具箱解密。不知道为什么在线解密不行。

0aee7872ad075155f4bf3fb815ee8212.png 453b5b2b74262345d955020e490b8b80.png

*大学生的爱情*

RSA经典题目。p和q相近。所以p和q都在根号n附近。利用yafu工具可以快速分解。

​ print(m)

if b’}’ in m:

2eb3378d211c694267cbda7eafa83c3b.png

然后按照常规RSA解密方法解密。

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月24日

“”"

import gmpy2

from Crypto.Util.number import *

flag = b"ESCTF{ESCTF{RSA_is_funny}}"

e = 65537

# p = getPrime(512)

# q= gmpy2.next_prime§

# n = p*q

# flag = bytes_to_long(flag)

# print(“n=”,n)

# print(“c=”,pow(flag,e,n))

n= 87254900731666390884159209626800356941785001488525028591769229485924739081602066332966326665723327730641614285135512192017583701591135917500641570064083902206611923810507034233576256144022964882158178811976242807609586302888952567775205131598018225511164558967215597973206810360256277874273106458003025660413

c= 1923721988386660054359926820655269448778767748309860489866383200366095142690520062399782483000966795116503564066444275987756271219973359161455872735303102581691939422025939521785848668195964077055819184084424817164624658309707329849413844319960704177703085691752420300231366661259420651913926188761637950330

#yafu分解

p= 9341033172602824606894341736533287160404224130835180730745999603156252793202779809792247727309047140672750893886744443371092448221030199795677817036457241

q = 9341033172602824606894341736533287160404224130835180730745999603156252793202779809792247727309047140672750893886744443371092448221030199795677817036457093

d=inverse(e,(p-1)*(q-1))

print(long_to_bytes(pow(c,d,n)))

*研究生的爱情*

RSA经典题目共模攻击

f5b2163c0490e2d00c49bf8102e9d358.png

以下是通用RSA共模攻击脚本

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2023年12月25日

“”"

from Crypto.Util.number import *

#e互质

def crack(c1,c2,e1,e2,n):

r, s, _ = edge(e1, e2)

if r < 0:

​ r = -r

​ c1 = inverse(c1, n)

else:

​ s = -s

​ c2 = inverse(c2, n) # 取逆元

m = pow(c1, r, n) * pow(c2, s, n) % n

return m

def edge(a,b):

u,u1=1,0

v,v1=0,1

while b:

​ q,r=divmod(a,b) #返回除数和商

​ u,u1=u1,u-q*u1

​ v,v1=v1,v-q*v1

​ a,b=b,r

return u,v,a

m=crack(c1,c2,e1,e2,n)

print(long_to_bytes(m))

*密码不能设的太简单了*

Wjw20041333

*0xff*

除了异或还有与啊,每个数与0xff,相与范围在0–255

a=[13637,48723,27715,29268,29766,40571,22380,35183,1399,19039,8805,42089,43367,1896,9844,19295,25193,10355,56159,52582,62060,62305,31079,36733]

for i in a:

print(chr(i&0xff),end=“”)

*base64_roll16*

简单的脚本

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月21日

“”"

from base64 import b64encode,b64decode

with open(“task.txt”,“rb”) as f:

for i in range(16):

​ flag = b64decode(flag)

print(flag)

*我儿王腾,有大帝之姿*

凯撒暴力破解

9e470d1706654aa2a2aa023e5a58c661.png

*md5_crack*

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月21日

“”"

import hashlib

#ps,这道题是为了让你学习python编写代码,一起加油吧,只有大写字母,预计需要爆破10分钟左右,这种暴力的题我推荐你用itertools里面的product和tqdm中的进度可视化tqdm。欢迎与我交流。

flag = “ESCTF{****SOPVNFDSFJEJFSLFKDVOPXC**L}”

print(hashlib.md5(flag.encode()).hexdigest())

#9cdfffd57b2e6e809e577105cd05c943

for i in product(string.ascii_uppercase,repeat=6):

s=“”.join(i)

tmp = “ESCTF{”+s[:4]+“SOPVNFDSFJEJFSLFKDVOPXC”+s[4:]+“L}”

if hashlib.md5(tmp.encode()).hexdigest() ==“9cdfffd57b2e6e809e577105cd05c943”:

​ print(tmp)

*Virgenene*

在线网站https://www.guballa.de/vigenere-solver直接破解

或者猜出密钥是ESCTF,本地toolsfx密码箱破解。

*被攻破的RSA*

f7c71585e56d805faf5fb4fbc3b7316f.png

*p中有q,q中有p*

费马小定理:如果p是一个质数,而整数a不是p的倍数,则有a(p-1)≡1(mod p)。( ap ≡ a(mod p) )

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月22日

“”"

from Crypto.Util.number import *

e =65537

hint1= 9257190176211953944656429226191162921937539029882923390458633035600726340807763702464984476602750202337310848980059046379158262160314085592210157108172217

hint2= 12522536653306632457484965539025737173335741462514062756817436478300395511087417885672387705368503036128243365548253460553613771090473663920725930626070797

c= 75615441114824818982182953844155305965377036100598798618630333600571314511829375696945363055557959181559781415804471507055342868444659562871448832685669789754178889475898700223135742400451539802057653648819134357436154315541073534622583803117701704744407233906430183232086047950048037168491349071656221408613

d = inverse(e,(hint1-1)*(hint2-1))

print(long_to_bytes(pow(c,d,hint1*hint2)))

*初识RSA&MD5*

简单的求完d后再md5

import hashlib

from Crypto.Util.number import *

def crack(e,p,q):

phi = (p - 1) * (q - 1)

d = inverse(e, phi)

return d

if name == “main”:

p = 0x928fb6aa9d813b6c3270131818a7c54edb18e3806942b88670106c1821e0326364194a8c49392849432b37632f0abe3f3c52e909b939c91c50e41a7b8cd00c67d6743b4f

q = 0xec301417ccdffa679a8dcc4027dd0d75baf9d441625ed8930472165717f4732884c33f25d4ee6a6c9ae6c44aedad039b0b72cf42cab7f80d32b74061

e = 0x10001

d=crack(e,p,q)

print(hashlib.md5(str(d).encode()).hexdigest())

*unknown_e*

知道e的范围,在可爆破范围内,可以直接爆破。

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月22日

“”"

import random

from Crypto.Util.number import *

from tqdm import tqdm

p= 114023460586166661531783881732905003157974360038162981519868224272334226248043

q= 107973851625536740682697827957048261479275714225294282772072383785133417395489

c= 5259262198642778184810466983247120863897320816825538032188414867552876235867257446291601783804008647953671522710535700007057756326626645320636324436096585

n=p*q

for e in tqdm(range(1<<17,1<<18)):

if not isPrime(e):

​ continue

d = inverse(e, (p - 1) * (q - 1))

m = long_to_bytes(pow(c,d,n))

if b’ESCTF’ in m:

​ print(m)

​ break

*impossible_rsa_revenge*

第一步,共模攻击变形。

知道e的范围,暴力破解两个e。得到flag1

for e1 in range(1<<10,1<<11):

for e2 in range(e1+1, 1 << 11):

​ m=RSA.common_n.crack(c1,c2,e1,e2,n)

​ m = long_to_bytes(m)

​ if b’ESCTF{’ in m:

​ print(str(m)[2:-1],end=“”)

​ break

if b’ESCTF{’ in m:

​ break

第二个用相同的p,q,e加密了100次,解密100次即可。

n=p*q

d = inverse(e,(p-1)*(q-1))

for i in (range(10000)):

m = pow(m,d,n)

print(str(long_to_bytes(m))[2:-1],end =“”)

第三步,用yafu将n分解成32个质数。都是10位的,如果不是,用yafu继续分。直到分成32个为止,放大一个列表里。最后计算欧拉函数,破解。

assert len(factor)==32

n = reduce(lambda a,b:a*b,factor)

phi = 1

for p in factor:

phi = phi*(p-1)

d = inverse(e,phi)

flag3 = long_to_bytes(pow(c,d,n))

print(str(flag3)[2:-1])

第四步:

只给了长整型的一部分。暴力破解,flag只透露了最后一个是},这是解题关键。

继续爆破。

hint = 2066689923305

for i in range(int(hint)*10000,int(hint)*10000+9999):

m = long_to_bytes(i)

if b’}’ in m:

​ print(m)

里。最后计算欧拉函数,破解。

assert len(factor)==32

n = reduce(lambda a,b:a*b,factor)

phi = 1

for p in factor:

phi = phi*(p-1)

d = inverse(e,phi)

flag3 = long_to_bytes(pow(c,d,n))

print(str(flag3)[2:-1])

第四步:

只给了长整型的一部分。暴力破解,flag只透露了最后一个是},这是解题关键。

继续爆破。

hint = 2066689923305

for i in range(int(hint)*10000,int(hint)*10000+9999):

m = long_to_bytes(i)

if b’}’ in m:

​ print(m)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/488415.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

各种排序介绍

1.排序的概念 排序 &#xff1a;所谓排序&#xff0c;就是使一串记录&#xff0c;按照其中的某个或某些关键字的大小&#xff0c;递增或递减的排列起来的操作。 稳定性 &#xff1a;假定在待排序的记录序列中&#xff0c;存在多个具有相同的关键字的记录&#xff0c;若经过排…

UE4_旋转节点总结一

一、Roll、Pitch、Yaw Roll 围绕X轴旋转 飞机的翻滚角 Pitch 围绕Y轴旋转 飞机的俯仰角 Yaw 围绕Z轴旋转 飞机的航向角 二、Get Forward Vector理解 测试&#xff1a; 运行&#xff1a; 三、Get Actor Rotation理解 运行效果&#xff1a; 拆分旋转体测试一&a…

一文整合工厂模式、模板模式、策略模式

为什么使用设计模式 今天终于有时间系统的整理一下这几个设计模式了&#xff0c; 这几个真是最常用的&#xff0c;用好了它们&#xff0c;你就在也不用一大堆的if else 了。能更好的处理大量的代码冗余问题。 在我们的实际开发中&#xff0c;肯定会有这样的场景&#xff1a;我…

MySQL中char与varchar的区别

文章连接 : MySQL中char与varchar的区别&#xff1a;存储机制、性能差异 | 毛英东的个人博客 (maoyingdong.com) varchar和char在MySQL层的区别 根据MySQL的官方文档The CHAR and VARCHAR Types中的描述, varchar和char的区别主要有&#xff1a; 最大长度&#xff1a;char是2…

基于OneAPI+ChatGLM3-6B+FastGPT搭建LLM大语言模型知识库问答系统

搭建大语言模型知识库问答系统 部署OneAPI部署一个LLM模型部署嵌入模型部署FastGPT新建FastGPT对话应用新建 FastGPT 知识库应用 部署OneAPI 拉取镜像 docker pull justsong/one-api创建挂载目录 mkdir -p /usr/local/docker/oneapi启动容器 docker run --name one-api -d …

官宣了?百度将为苹果今年国行iPhone16、Mac和iOS18提供AI功能!

大家好&#xff0c;我是木易&#xff0c;一个持续关注AI领域的互联网技术产品经理&#xff0c;国内Top2本科&#xff0c;美国Top10 CS研究生&#xff0c;MBA。我坚信AI是普通人变强的“外挂”&#xff0c;所以创建了“AI信息Gap”这个公众号&#xff0c;专注于分享AI全维度知识…

Android视角看鸿蒙第九课-鸿蒙的布局

鸿蒙的四大布局 导读 前面八篇文章描述了鸿蒙app的配置文件&#xff0c;关于版本号&#xff0c;开发版本&#xff0c;桌面图标等等配置方式。从这一篇文章开始学习鸿蒙的UI使用方式。 前面我们学习到鸿蒙有ability和page的区分&#xff0c;ability类似Activity但又不完全一样…

目前国内体验最佳的AI问答助手:kimi.ai

文章目录 简介图片理解长文档解析 简介 kimi.ai是国内初创AI公司月之暗面推出的一款AI助手&#xff0c;终于不再是四字成语拼凑出来的了。这是一个非常存粹的文本分析和对话工具&#xff0c;没有那些东拼西凑花里胡哨的AIGC功能&#xff0c;实测表明&#xff0c;这种聚焦是对的…

ESCTF-Web赛题WP

0x01-初次见面-怦然心动:your name? 随便输入一个字 根据提示可以看到 我们需要看源代码 直接 搜索 secret 关键字或者 ESCTF flag ESCTF{K1t0_iS_S0_HAPPy} 0x02-小k的请求 更安全的传参 post 参数为ESCTF 值为 love 自己的ip 同时还有个要求 是需要从度娘转过来 https://www…

说说Loader和Plugin的区别?编写Loader,Plugin的思路?

文章目录 一、区别二、编写loader三、编写plugin参考文献 一、区别 前面两节我们有提到Loader与Plugin对应的概念&#xff0c;先来回顾下 loader 是文件加载器&#xff0c;能够加载资源文件&#xff0c;并对这些文件进行一些处理&#xff0c;诸如编译、压缩等&#xff0c;最终…

KDB+Q | D1 | 学习资源 基础数据类型

官网会是主要的学习资源&#xff1a;https://code.kx.com/q/ 中文教程可能读起来会快一点&#xff1a; https://kdbcn.gitee.io/ 参考了还不错的学习经验帖&#xff1a;https://www.jianshu.com/p/488764d42627 KDB擅长处理时序数据&#xff0c; KDB数据库是后端数据库&…

0基础 三个月掌握C语言(15)

动态内存管理 为什么要有动态内存分配 我们已经掌握的内存开辟⽅式有&#xff1a; int val 20; //在栈空间上开辟四个字节 char arr[10] {0}; //在栈空间上开辟10个字节的连续空间 但上述的开辟空间的⽅式有两个特点&#xff1a; • 空间开辟⼤⼩是固定的。 • 数组…

Visual Studio 小更新:改善变量的可见性

在 Visual Studio 2022 17.10 预览版 2 中&#xff0c;我们改善了一些小功能&#xff0c;例如&#xff1a;在调试版本中&#xff0c;变量窗口现已可以显示调用堆栈中任意帧的局部变量。 如需体验此功能&#xff0c;请直接安装最新预览版本&#xff0c;就可以知道是怎么一回事儿…

复盘一下我用过的设计模式

建造者模式 保卫萝卜中使用了建造者模式。UML图如下&#xff1a; 接口&#xff1a; public interface IBuilder<T> {//获取到游戏物体身上的脚本对象&#xff0c;从而去赋值T GetProductorClass(GameObject gameObject);//使用工厂去获取具体的游戏对象GameObject GetP…

你在测试金字塔的哪一层(下)

​在《你在测试金字塔的哪一层&#xff08;上&#xff09;》中介绍了自动化测试的重要性以及测试金字塔。测试金字塔分为单元测试、服务测试、UI测试&#xff0c;它们分别是什么呢&#xff1f;本期文章让我们一起详细看看测试金字塔的不同层次。 一、单元测试 单元测试是指对程…

猪瘟病毒筛查系统的工作原理

TH-P160S猪瘟病毒筛查系统是一种专门用于检测猪瘟病毒的设备或技术组合&#xff0c;其核心目的是确保生猪养殖、产品流通等环节的安全&#xff0c;防止猪瘟病毒的扩散和传播。猪瘟&#xff0c;又称为“烂肠瘟”&#xff0c;是由黄病毒科瘟毒病属的猪瘟病毒引起猪的一种急性、发…

如何使用PHP和RabbitMQ实现延迟队列(方式二)?

前言 前几天写了一篇关于PHP和RabbitMQ如何通过插件实现延迟队列的功能。 今天写另外一篇不需要插件的方式&#xff0c;使用RabbitMQ的死信队列&#xff08;Dead-Letter-Exchanges, DLX&#xff09;和消息TTL&#xff08;Time-To-Live&#xff09;。 这种方法涉及到设置消息…

3款免费甘特图制作工具的比较和选择指南

GanntProject GanttProject https://www.ganttproject.biz/ 是一款项目管理和调度应用&#xff0c;适用于 Windows、macOS 和 Linux。它易于使用&#xff0c;无需任何设置&#xff0c;适用于个人用户和小型团队。该应用提供任务层次结构和依存关系、里程碑、基准行、Gantt 图表…

Knative 助力 XTransfer 加速应用云原生 Serverless 化

作者&#xff1a;元毅 公司介绍 XTransfer 是一站式外贸企业跨境金融和风控服务公司&#xff0c;致力于帮助中小微企业大幅降低全球展业的门槛和成本&#xff0c;提升全球竞争力。公司连续7年专注 B2B 外贸金融服务&#xff0c;已成为中国 B2B 外贸金融第一平台&#xff0c;目…

20240325,结构嵌套,联合,全局变量,编译预处理和宏,声明

二&#xff0c;结构 2.3 结构中的结构 2.3.1 结构数组 #include<stdio.h>//下一秒 struct time{int hour;int min;int sed; }; struct time timeupdate(struct time now); int main(){struct time testTime[5]{{11,59,59},{12,0,0},{1,29,59},{23,59,59},{19,12,27}…