g2uc

TeamBlog

[CRYPTO]0x12 HappyAES

题目文件: 链接:


aes-ctr加密,但在同一次通信中其中的key和计数器不变,所以明文异或的密钥不会变;flag为48位,则分别输入53个1和5个1,作为a和b,各分三组. 脚本如下: 爆破即可得到flag.

FLAG值: GCTF{AE5_1S_AN_1N7ERE571NGENCRYPT10N

[CRYPTO]0x11 simple cryptography2

题目内容: ----././..---/.----/....-/..-./-..../-----/...../----./..---/.-/--.../..-./---../.


先用莫斯电码解密,然后用unicode解码.

FLAG值: GCTF{鸡你太美}

[CRYPTO]0x10 simple cryptography

题目文件: 链接:


url解码,然后unicode解码,然后base64解码,然后对照ascii码得出flag.

FLAG值: GCTF{Yahaha,you_found_me!}

[CRYPTO]0x3 RSA_BOY

题目文件: 链接: https://pan.baidu.com/s/1nH-Shs8fv5AqomlRuBzRQg 提取码: sgb6


题目提示说"RSA而已不需要分解吧~",打开题目文件,发现是文本文件里面是RSA的加密信息,其中列举了N,E,C和p+q的值. 我们知道,RSA加密在知道E,C的情况下,需要知道N分解的素数p和q,然后通过以下代码计算得私钥d: d = modinv(e, (p-1)*(q-1))

虽然我们不知道p和q的值,

[CRYPTO]0x0 Up&Add

题目: 答案格式:whaleCTF{xxx} 解密密文:wDhlpGvy{raJz_cmIL_dUvq_XJ}


这道题也算是见识过才能快速解出答案的题目. 根据题目Up and Add,我首先想到的是将字符串到大写,然后对其各字节进行某种加减操作. 不过最后实际上发现是将a-Z从0-51进行编号, 设密文只保留英文字符为enc[n]="wDhlpGvyraJzcmILdUvqXJ",则符合如下规律:


enc[i+1]==flag[<!--autointro-->

[CRYPTO]线上赛 0x10 cipher

0x10 cipher 操作内容:

这一题我的做法稍微包含了点猜测的成分,首先根据下载的题目文件可知是一个py的源码,和一个该脚本加密运算后的十六进制数据文本.

根据py源码的内容和题目提示可知,该加密数据文本就是将flag字符串加上6位数字密码字符串再加上前两段取md5的32位哈希值,然后按位进行异或后的内容,异或所使用的值是该密码的其中一位.

例如若加密”test1234”密码”123456”则t用1异或以此类推,若密码长度不够则从密码头部重新来算.

因此我猜测f

[CRYPTO]线上赛 0x08 Pig raising

0x08 Pig raising 操作内容:

猪圈密码,百度一下你就知道!

FLAG值:

flag{PIGSTY}

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!