BUU-crypto刷题-2022-0409

警告
本文最后更新于 2023-02-01,文中内容可能已过时。

凯撒?替换?呵呵!

MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}

用quipquip进行词频分析 image-20220409174834109

去掉空格 加上{}就行

变异恺撒

image-20220409175217661

afz_ 的ASCII和flag的差刚好是5 6 7 8

python写个脚本出结果

1
2
3
4
5
6
7
8
9
string = "afZ_r9VYfScOeO_UL^RWUc"

key = 5

for i in range(len(string)):

  result = key + i + ord(string[i])

  print(chr(result),end='')

Quoted-printable

=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

猜测是ASCII hex 直接删掉=去用base16解码就行

篱笆墙的影子

felhaagv{ewtehtehfilnakgw}

用栅栏密码 2列加密或者13列解密都行 是一样的

Alice与Bob

密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。 注意:得到的 flag 请包上 flag{} 提交

用factordb进行大数分解就行 我写了个脚本方便获取结果

101999和966233 合起来转成md5就行

rsarsa

1
2
3
4
5
6
7
8
9
Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.


p =  9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =  11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e =  65537
c =  83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message

用gmpy2求解m

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
import gmpy2

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483

q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407

e = 65537

c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

n = p*q

fn = (p-1) * (q-1) 

d = int(gmpy2.invert(e,fn))

m = pow(c,d,n)

print("m:",m)

得到flag

Rabbit

使用在线rabbit解密 https://www.sojson.com/encrypt_rabbit.html

image-20220409192717945

信息化时代的步伐

使用中文电码解密https://dianma.bmcx.com/

image-20220409193002525

大帝的密码武器

附件没有后缀名,看了一下是PK头,用压缩软件打开

里面是题目和密文 把FRPHEVGL遍历得到key是13

再把密文按照13加密即可

传统知识+古典密码

小明某一天收到一封密信,信中写了几个不同的年份 辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。 信的背面还写有“+甲子”,请解出这段密文。

key值:CTF{XXX}

img

年份转换为数字

28 30 23 8 17 10 16 30

再加一甲子 60

88 90 83 68 77 70 76 90

ASCII转成text

XZSDMFLZ

先栅栏再凯撒 得到

SHUANGYU 据说是出题人名

RSA1

rsa是真的不会啊啊啊啊

1
2
3
4
5
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469 
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929 
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041 
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

rsa杀我

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
import gmpy2

p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229

q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469

dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929

dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041

c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852

I = gmpy2.invert(q,p)

m1 = pow(c,dp,p)

m2 = pow(c,dq,q)

m = (((m1-m2)*I)%p)*q+m2

print(bytes.fromhex(hex(m)[2:]))    #16进制转文本
0%