自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 rc4实现

rc4可以生成无限长度的密钥流,将明文从头开始按位与密钥流进行逐位异或。

2024-03-29 22:35:37 272 1

原创 week4

根据题目下提示为一次性密码本,只需用第一次加密过程解出key,然后即可解出flag。但gcd(e,phi)=2比较小,直接iroot开e//_gcd次根。由加密可知将明文分为了三部分,每部分使用了不同的加密方法。使用sage攻击脚本即可解出p,然后就是常规rsa解密。由题可知,进行了两次rc4加密,且第二次明文已知。所以,根据异或特性,将密文与明文异或即可得到流密钥。检查后发现e和p-1,q-1的最大公约均为e。看到M里带p,直接M和n求gcd可得到p。本部分p,q已知,考察e,phi不互素。

2024-03-29 22:27:30 1207 1

原创 week3

因为 a 的取值可以是 2,3,4,5…取两个大素数p与q,使得p≡q≡3(mod 4)(保证为奇素数)与RSA类似但这个函数不是单射,一个密文能解出4个明文。相当于求解m2≡c mod p,m2≡c mod p。对于m2≡c mod p来说,c是模p 的二次剩余,选取两个大的质数 p 和 q 并进行计算。由过程可知a是p mod r的二次剩余。对多组n,c使用中国剩余定理求出。看到e较小且给出了多组c和n。分别得到m1,m2,m3,m4。加密:c=m2(mod n)分析可知,为m高位泄露题。

2024-03-22 22:42:28 1058 1

原创 week2

如果选取的加密指数较低,并且使用了相同的加密指数给一个接受者的群发送相同的信息,那么可以进行广播攻击得到明文。根据题目可以得到大致思路:先根据k2求出k1,再将k1与ciphertext异或得到flag。又代码可知第一行为rsa的n,且生成n的p和q接近,可使用yafu分解。用不同的n对flag加密,使用低指数广播攻击。剩下的为剩余明文的md5哈希值,使用网站解。因为h=(q_inv*(m1-m2))。循环右移12次得到k2,即可解出flag。求解出m的e次方,然后爆破e即可求出明文。首先获取多组n和c。

2024-03-15 23:42:03 667 1

原创 NewStarCTF 2023 公开赛道 week1 Crypto

观察可知part1为base64,part2为base32,part3为uuencoude。题目标题可知为brainfuck加密,使用网站解密后得到flag(分析代码可知用于生成n的质数有15个,但都很小,可以直接分解得到。分析代码可知,异或结果(a)的前16位就是key的一半(key2)得到的key为kfck,推测key为kfc,解密后得到flag。因为知道明文的前4位为flag,可以尝试对key进行爆破。直接对key进行爆破,得到key 为143.解压后在文件夹内新建py文件。拼接即可得到flag。

2024-03-09 18:14:16 1504

原创 第四周学习

可以得到该式子的一组解(s1,s2) 假设s1为正数,s2为负数。题目代码相较于一般rsa加密,这里生成了三个素数用于生成n.所以,解密时可以直接使用上一组的密文进行解密,放弃第一组。题目中e很大,与n的位数一样,可知要使用低解密指数攻击。使用时要将该脚本放到下载到的文件夹内,否则会找不到库.给出了两组e、n、c,且两组的n相同,e互素。观察到n不是很大,可以考虑直接对其进行分解.在主函数中,将flag*3后才进行加密。然后随机生成一个16字节的key。题目给出了一组e,n,c.根据扩展欧几里得 算法得。

2024-02-17 21:49:33 1048 1

原创 古典密码总结

在仿射密码中,每个字母被映射到一个新的字母,具体的映射规则是通过两个参数来确定的:乘法因子(a)和加法因子(b)。然而,由于仿射密码的加密和解密规则是固定的,且密文与明文长度相等,它并不提供很高的安全性。在培根密码中,明文中的每个字母被替换为对应的二进制码。在猪圈密码中,字母A被替换为一个没有符号的象限,而其他字母则被替换为具有不同符号组合的象限。埃特巴什码(Atbash cipher)是一种简单的替换密码,它是通过将字母表中的字母与其在字母表中对称位置的字母进行替换来进行加密和解密的。

2024-02-11 21:43:05 2239 1

原创 第三周学习

查看密文,由大小写字母,数字,以及+和/构成,很容易联想到base64编码。n很大,不能直接分解,但提供了两组n,推测两组的p,q中可能有一个是相同的。运行代码可以得到当偏移量为14时能够进行base64解码并得到flag。题目提供了呃e,n,c,因为n不是很大,可以直接进行拆解。于是思考是否为自定义规则的base64,但没有线索。可知该题中p与q很接近,可以使用费马分解求p,q。可以看到题目中e很小,所以采用低加密指数攻击。看到标签中的凯撒,想到对密文进行偏移后解码。使用脚本求d,并对密文进行解密。

2024-02-10 22:48:38 1264 1

原创 第二周学习

Base16:结尾没有等号,数字要多于字母;Base32:字母要多于数字,明文数量超过10个,结尾可能会有很多等号;Base58:结尾没有等号,字母要多于数字;Base64:一般情况下结尾都会有1个或者2个等号,明文很少的时候可能没有;Base85:等号一般出现在字符串中间,含有一些奇怪的字符;Base100:密文由 Emoji 表情组成。base编码解码-base64、base32、base16加密与解密 - 在线工具 (wqtool.com)

2024-02-03 20:15:59 699 1

原创 第一周学习

查看文本后发现密文有奇怪的符号且没有数字,细看后发现是数字+shift打出的9个符号,可知要用对应的数字替换符号。查看后发现仅由0-9和ABCDEF构成,推测为b16加密,解码后依然是一大串。于是选择py脚本将密文转换为标准b64密文,然后进行解码。可以看到一个除等于号外64个键值对的字典,以及一串密文。可以使用网站解码,但需要将64个字符手输进去,不方便。循环4,5回后失去耐心,上网学习后使用脚本。推测为b64,继续解码,依然是一大。得到替换后的密文,进行b64解码。得到flag,改格式后上传成功。

2024-01-27 20:16:33 1022 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除