ESCTF-密码赛题WP

news2024/9/21 0:36:18

*小学生的爱情*

Base64解码获得flag

0e7e46464839891b199dc2b475d2ce97.png

*中学生的爱情*

社会主义核心价值观在线解码得到flag

http://www.atoolbox.net/Tool.php?Id=850

*高中生的爱情*

U2FsdG开头为rabbit密码,又提示你密钥为love。本地toolfx密码工具箱解密。不知道为什么在线解密不行。

0aee7872ad075155f4bf3fb815ee8212.png 453b5b2b74262345d955020e490b8b80.png

*大学生的爱情*

RSA经典题目。p和q相近。所以p和q都在根号n附近。利用yafu工具可以快速分解。

​ print(m)

if b’}’ in m:

2eb3378d211c694267cbda7eafa83c3b.png

然后按照常规RSA解密方法解密。

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月24日

“”"

import gmpy2

from Crypto.Util.number import *

flag = b"ESCTF{ESCTF{RSA_is_funny}}"

e = 65537

# p = getPrime(512)

# q= gmpy2.next_prime§

# n = p*q

# flag = bytes_to_long(flag)

# print(“n=”,n)

# print(“c=”,pow(flag,e,n))

n= 87254900731666390884159209626800356941785001488525028591769229485924739081602066332966326665723327730641614285135512192017583701591135917500641570064083902206611923810507034233576256144022964882158178811976242807609586302888952567775205131598018225511164558967215597973206810360256277874273106458003025660413

c= 1923721988386660054359926820655269448778767748309860489866383200366095142690520062399782483000966795116503564066444275987756271219973359161455872735303102581691939422025939521785848668195964077055819184084424817164624658309707329849413844319960704177703085691752420300231366661259420651913926188761637950330

#yafu分解

p= 9341033172602824606894341736533287160404224130835180730745999603156252793202779809792247727309047140672750893886744443371092448221030199795677817036457241

q = 9341033172602824606894341736533287160404224130835180730745999603156252793202779809792247727309047140672750893886744443371092448221030199795677817036457093

d=inverse(e,(p-1)*(q-1))

print(long_to_bytes(pow(c,d,n)))

*研究生的爱情*

RSA经典题目共模攻击

f5b2163c0490e2d00c49bf8102e9d358.png

以下是通用RSA共模攻击脚本

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2023年12月25日

“”"

from Crypto.Util.number import *

#e互质

def crack(c1,c2,e1,e2,n):

r, s, _ = edge(e1, e2)

if r < 0:

​ r = -r

​ c1 = inverse(c1, n)

else:

​ s = -s

​ c2 = inverse(c2, n) # 取逆元

m = pow(c1, r, n) * pow(c2, s, n) % n

return m

def edge(a,b):

u,u1=1,0

v,v1=0,1

while b:

​ q,r=divmod(a,b) #返回除数和商

​ u,u1=u1,u-q*u1

​ v,v1=v1,v-q*v1

​ a,b=b,r

return u,v,a

m=crack(c1,c2,e1,e2,n)

print(long_to_bytes(m))

*密码不能设的太简单了*

Wjw20041333

*0xff*

除了异或还有与啊,每个数与0xff,相与范围在0–255

a=[13637,48723,27715,29268,29766,40571,22380,35183,1399,19039,8805,42089,43367,1896,9844,19295,25193,10355,56159,52582,62060,62305,31079,36733]

for i in a:

print(chr(i&0xff),end=“”)

*base64_roll16*

简单的脚本

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月21日

“”"

from base64 import b64encode,b64decode

with open(“task.txt”,“rb”) as f:

for i in range(16):

​ flag = b64decode(flag)

print(flag)

*我儿王腾,有大帝之姿*

凯撒暴力破解

9e470d1706654aa2a2aa023e5a58c661.png

*md5_crack*

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月21日

“”"

import hashlib

#ps,这道题是为了让你学习python编写代码,一起加油吧,只有大写字母,预计需要爆破10分钟左右,这种暴力的题我推荐你用itertools里面的product和tqdm中的进度可视化tqdm。欢迎与我交流。

flag = “ESCTF{****SOPVNFDSFJEJFSLFKDVOPXC**L}”

print(hashlib.md5(flag.encode()).hexdigest())

#9cdfffd57b2e6e809e577105cd05c943

for i in product(string.ascii_uppercase,repeat=6):

s=“”.join(i)

tmp = “ESCTF{”+s[:4]+“SOPVNFDSFJEJFSLFKDVOPXC”+s[4:]+“L}”

if hashlib.md5(tmp.encode()).hexdigest() ==“9cdfffd57b2e6e809e577105cd05c943”:

​ print(tmp)

*Virgenene*

在线网站https://www.guballa.de/vigenere-solver直接破解

或者猜出密钥是ESCTF,本地toolsfx密码箱破解。

*被攻破的RSA*

f7c71585e56d805faf5fb4fbc3b7316f.png

*p中有q,q中有p*

费马小定理:如果p是一个质数,而整数a不是p的倍数,则有a(p-1)≡1(mod p)。( ap ≡ a(mod p) )

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月22日

“”"

from Crypto.Util.number import *

e =65537

hint1= 9257190176211953944656429226191162921937539029882923390458633035600726340807763702464984476602750202337310848980059046379158262160314085592210157108172217

hint2= 12522536653306632457484965539025737173335741462514062756817436478300395511087417885672387705368503036128243365548253460553613771090473663920725930626070797

c= 75615441114824818982182953844155305965377036100598798618630333600571314511829375696945363055557959181559781415804471507055342868444659562871448832685669789754178889475898700223135742400451539802057653648819134357436154315541073534622583803117701704744407233906430183232086047950048037168491349071656221408613

d = inverse(e,(hint1-1)*(hint2-1))

print(long_to_bytes(pow(c,d,hint1*hint2)))

*初识RSA&MD5*

简单的求完d后再md5

import hashlib

from Crypto.Util.number import *

def crack(e,p,q):

phi = (p - 1) * (q - 1)

d = inverse(e, phi)

return d

if name == “main”:

p = 0x928fb6aa9d813b6c3270131818a7c54edb18e3806942b88670106c1821e0326364194a8c49392849432b37632f0abe3f3c52e909b939c91c50e41a7b8cd00c67d6743b4f

q = 0xec301417ccdffa679a8dcc4027dd0d75baf9d441625ed8930472165717f4732884c33f25d4ee6a6c9ae6c44aedad039b0b72cf42cab7f80d32b74061

e = 0x10001

d=crack(e,p,q)

print(hashlib.md5(str(d).encode()).hexdigest())

*unknown_e*

知道e的范围,在可爆破范围内,可以直接爆破。

# -- coding:utf-8 --

“”"

作者:Wang Xinwei

日期:2024年03月22日

“”"

import random

from Crypto.Util.number import *

from tqdm import tqdm

p= 114023460586166661531783881732905003157974360038162981519868224272334226248043

q= 107973851625536740682697827957048261479275714225294282772072383785133417395489

c= 5259262198642778184810466983247120863897320816825538032188414867552876235867257446291601783804008647953671522710535700007057756326626645320636324436096585

n=p*q

for e in tqdm(range(1<<17,1<<18)):

if not isPrime(e):

​ continue

d = inverse(e, (p - 1) * (q - 1))

m = long_to_bytes(pow(c,d,n))

if b’ESCTF’ in m:

​ print(m)

​ break

*impossible_rsa_revenge*

第一步,共模攻击变形。

知道e的范围,暴力破解两个e。得到flag1

for e1 in range(1<<10,1<<11):

for e2 in range(e1+1, 1 << 11):

​ m=RSA.common_n.crack(c1,c2,e1,e2,n)

​ m = long_to_bytes(m)

​ if b’ESCTF{’ in m:

​ print(str(m)[2:-1],end=“”)

​ break

if b’ESCTF{’ in m:

​ break

第二个用相同的p,q,e加密了100次,解密100次即可。

n=p*q

d = inverse(e,(p-1)*(q-1))

for i in (range(10000)):

m = pow(m,d,n)

print(str(long_to_bytes(m))[2:-1],end =“”)

第三步,用yafu将n分解成32个质数。都是10位的,如果不是,用yafu继续分。直到分成32个为止,放大一个列表里。最后计算欧拉函数,破解。

assert len(factor)==32

n = reduce(lambda a,b:a*b,factor)

phi = 1

for p in factor:

phi = phi*(p-1)

d = inverse(e,phi)

flag3 = long_to_bytes(pow(c,d,n))

print(str(flag3)[2:-1])

第四步:

只给了长整型的一部分。暴力破解,flag只透露了最后一个是},这是解题关键。

继续爆破。

hint = 2066689923305

for i in range(int(hint)*10000,int(hint)*10000+9999):

m = long_to_bytes(i)

if b’}’ in m:

​ print(m)

里。最后计算欧拉函数,破解。

assert len(factor)==32

n = reduce(lambda a,b:a*b,factor)

phi = 1

for p in factor:

phi = phi*(p-1)

d = inverse(e,phi)

flag3 = long_to_bytes(pow(c,d,n))

print(str(flag3)[2:-1])

第四步:

只给了长整型的一部分。暴力破解,flag只透露了最后一个是},这是解题关键。

继续爆破。

hint = 2066689923305

for i in range(int(hint)*10000,int(hint)*10000+9999):

m = long_to_bytes(i)

if b’}’ in m:

​ print(m)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1553236.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

LLM - 大语言模型的指令微调(Instruction Tuning) 概述

欢迎关注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://blog.csdn.net/caroline_wendy/article/details/137009993 大语言模型的指令微调(Instruction Tuning)是一种优化技术&#xff0c;通过在特定的数据集上进一步训练大型语言模型(LLMs)&a…

STM32 PWM通过RC低通滤波转双极性SPWM测试

STM32 PWM通过RC低通滤波转双极性SPWM测试 &#x1f4cd;参考内容《利用是stm32cubemx实现双极性spwm调制 基于stm32f407vet6》&#x1f4fa;相关视频链接&#xff1a;https://www.bilibili.com/video/BV16S4y147hB/?spm_id_from333.788 双极性SPWM调制讲解以及基于stm32的代码…

线程的状态:操作系统层面和JVM层面

在操作系统层面&#xff0c;线程有五种状态 初始状态&#xff1a;线程被创建&#xff0c;操作系统为其分配资源。 可运行状态(就绪状态)&#xff1a;线程被创建完成&#xff0c;进入就绪队列&#xff0c;参与CPU执行权的争夺。或因为一些原因&#xff0c;从阻塞状态唤醒的线程…

Deno 1.42:使用 JSR 更好地进行依赖管理

3 月 28 日&#xff0c;Deno 宣布 1.42 版本正式推出。Deno 的愿景是简化编程&#xff0c;其中一个重要方面就是管理依赖关系。虽然 npm 已发展成为最成功的开源注册表&#xff0c;但使用和发布模块却变得越来越复杂。 基于 npm 的成功&#xff0c;JSR 提供​​了一个现代化的…

如何使用PMKIDCracker对包含PMKID值的WPA2密码执行安全测试

关于PMKIDCracker PMKIDCracker是一款针对无线网络WPA2密码的安全审计与破解测试工具&#xff0c;该工具可以在不需要客户端或去身份验证的情况下对包含了PMKID值的WPA2无线密码执行安全审计与破解测试。 PMKIDCracker基于纯Python 3开发&#xff0c;旨在帮助广大安全研究人员…

MongoDB副本集环境搭建(以单机Windows为例)

前言 近期有搭建MongoDB副本集的需求,简单记录一下搭建过程(以本地Windows环境为例)。 一、副本集选型 1 Primary节点、1 Secondary 节点、1 Arbiter节点模式副本集环境搭建。 二、搭建过程 1. 安装MongoDB服务 下载地址:https://www.mongodb.com,如下图所示: 选择…

sonar+gitlab提交阻断 增量扫描

通过本文&#xff0c;您将可以学习到 sonarqube、git\gitlab、shell、sonar-scanner、sonarlint 一、前言 sonarqube 是一款开源的静态代码扫描工具。 实际生产应用中&#xff0c;sonarqube 如何落地&#xff0c;需要考虑以下四个维度&#xff1a; 1、规则的来源 现在规则的…

HTTP,Servlet

HTTP 概念&#xff1a;HyperTextTransferProtocol&#xff0c;超文本传输协议&#xff0c;规定了浏览器和服务器之间数据传输的规则 HTTP协议特点&#xff1a; 1.基于TCP协议&#xff1a;面向连接&#xff0c;安全 2.基于请求-响应模型的&#xff1a;一次请求对应一次响应 …

【数据挖掘】实验5:数据预处理(2)

验5&#xff1a;数据预处理&#xff08;2&#xff09; 一&#xff1a;实验目的与要求 1&#xff1a;熟悉和掌握数据预处理&#xff0c;学习数据清洗、数据集成、数据变换、数据规约、R语言中主要数据预处理函数。 二&#xff1a;实验知识点总结 1&#xff1a;数据集成是将多个…

基于jsp+mysql+Spring+hibernate+的SSH在线学习交流论坛平台

基于jspmysqlSpringhibernate的SSH在线学习交流论坛平台 博主介绍&#xff1a;多年java开发经验&#xff0c;专注Java开发、定制、远程、文档编写指导等,csdn特邀作者、专注于Java技术领域 作者主页 央顺技术团队 Java毕设项目精品实战案例《1000套》 欢迎点赞 收藏 ⭐留言 文末…

如何在Windows 10中打开屏幕键盘?这里有详细步骤

本文解释了在Windows 10中打开或关闭屏幕键盘的不同方法&#xff0c;还解释了如何将屏幕键盘固定到开始菜单。 使用屏幕键盘的快捷键 如果你喜欢快捷方式&#xff0c;你会喜欢这个&#xff1a;按物理键盘上的WinCTRLO。这将立即显示屏幕键盘&#xff0c;而无需通过轻松使用。…

Pytorch复现 Transformer cssdn

&#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习记录博客&#x1f366; 参考文章&#xff1a;TensorFlow入门实战&#xff5c;第3周&#xff1a;天气识别&#x1f356; 原作者&#xff1a;K同学啊|接辅导、项目定制 一、多头注意力机制 import torch import…

ElementUI表格table组件实现单选及禁用默认选中效果

在使用ElementUI&#xff0c;需要ElementUI表格table组件实现单选及禁用默认选中效果, 先看下效果图&#xff1a; 代码如下&#xff1a; <template><el-tableref"multipleTable":data"tableData"tooltip-effect"dark"style"widt…

Linux根据时间删除文件或目录

《liunx根据时间删除文件》和 《Linux 根据时间删除文件或者目录》已经讲述了根据时间删除文件或目录的方法。 下面我做一些补充&#xff0c;讲述一个具体例子。以删除/home目录下的文件为例。 首先通过命令&#xff1a; ls -l --time-style"%Y-%m-%d %H:%M:%S"…

免费分享一套SpringBoot+Vue个人健康管理系统,帅呆了~~

大家好&#xff0c;我是java1234_小锋老师&#xff0c;看到一个不错的SpringBootVue个人健康管理系统&#xff0c;分享下哈。 项目视频演示 【免费】SpringBootVue个人健康管理系统 Java毕业设计_哔哩哔哩_bilibili【免费】SpringBootVue个人健康管理系统 Java毕业设计项目来…

《亮数据:爬虫数据采集行业痛点的利器》

❤️作者主页&#xff1a;小虚竹 ❤️作者简介&#xff1a;大家好,我是小虚竹。2022年度博客之星评选TOP 10&#x1f3c6;&#xff0c;Java领域优质创作者&#x1f3c6;&#xff0c;CSDN博客专家&#x1f3c6;&#xff0c;华为云享专家&#x1f3c6;&#xff0c;掘金年度人气作…

[寿司力扣DP对于应用]712. 两个字符串的最小ASCII删除和【详细图解】

712. 两个字符串的最小 ASCII 删除和 LeetCode 原题链接 题目描述 给定两个字符串 s1 和 s2&#xff0c;返回 使两个字符串相等所需删除字符的ASCII 值的最小和 。 示例 1: 输入: s1 “sea”, s2 “eat” 输出: 231 解释: 在 “sea” 中删除 “s” 并将 “s” 的值(115)…

Unity3d使用Jenkins自动化打包(Windows)(一)

文章目录 前言一、安装JDK二、安装Jenkins三、Jenkins插件安装和使用基础操作 实战一基础操作 实战二 四、离线安装总结 前言 本篇旨在介绍基础的安装和操作流程&#xff0c;只需完成一次即可。后面的篇章将深入探讨如何利用Jenkins为Unity项目进行打包。 一、安装JDK 1、进入…

基于Java实现宠物领养救助交流平台设计和实现

基于Java实现宠物领养救助交流平台设计和实现 博主介绍&#xff1a;多年java开发经验&#xff0c;专注Java开发、定制、远程、文档编写指导等,csdn特邀作者、专注于Java技术领域 作者主页 央顺技术团队 Java毕设项目精品实战案例《1000套》 欢迎点赞 收藏 ⭐留言 文末获取源码联…

VsCode 中关闭烦人的ESLint(最简单的方法)

解决办法 1、直接禁用 2、项目中vue.config.js文件中lintOnSave改为false(关闭) module.exports {lintOnSave: false, }