g2uc

TeamBlog

[REVERSE]0x4 XTEAPY

题目文件: 链接: https://pan.baidu.com/s/1AZF_C2xj3Y9jnf9MtsK6ew 提取码: g2ey


待续

[CRYPTO]0x3 RSA_BOY

题目文件: 链接: https://pan.baidu.com/s/1nH-Shs8fv5AqomlRuBzRQg 提取码: sgb6


题目提示说"RSA而已不需要分解吧~",打开题目文件,发现是文本文件里面是RSA的加密信息,其中列举了N,E,C和p+q的值. 我们知道,RSA加密在知道E,C的情况下,需要知道N分解的素数p和q,然后通过以下代码计算得私钥d: d = modinv(e, (p-1)*(q-1))

虽然我们不知道p和q的值,

[REVERSE]0x2 PY&MD5

题目文件: 链接: https://pan.baidu.com/s/1s3Sq3nIHeMAMX797MIbiKQ 密码: hnyc


下载题目文件后发现是pyc文件,无法直接查看源码内容,因此百度找个pyc反编译网站(例如:https://tool.lu/pyc/)直接反编译得到源码:


#!/usr/bin/env python
import md5
md5s = [
    0x1EBFD5913EF450B92B9E65B<!--autointro-->

[MISC]0x1 PlainZIP

题目文件: 链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre


这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破, 接着看到压缩包内有许多的文件: ![](http://ckkk.org/zb_users/upload/2018/09/2

[CRYPTO]0x0 Up&Add

题目: 答案格式:whaleCTF{xxx} 解密密文:wDhlpGvy{raJz_cmIL_dUvq_XJ}


这道题也算是见识过才能快速解出答案的题目. 根据题目Up and Add,我首先想到的是将字符串到大写,然后对其各字节进行某种加减操作. 不过最后实际上发现是将a-Z从0-51进行编号, 设密文只保留英文字符为enc[n]="wDhlpGvyraJzcmILdUvqXJ",则符合如下规律:


enc[i+1]==flag[<!--autointro-->
搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!