Crypto

reco_luan

Crypto

WriteUp

栅栏解救

题源:2016-第五届山东省网络安全竞赛-Crypto-栅栏解救

描述:flag被栅栏围起来了,赶紧把它解救出来吧,flag格式为flag{xxx}

  • 压缩包解压得到题目文本fsf5lrdwacloggwqi11l。
  • 根据题目名称提示,使用在线栅栏密码五栏解码(https://www.qqxiuzi.cn/bianma/zhalanmima.php)得到flagisrcg1fdlw15woql。
  • 结果为flag{rcg1fdlw15woql}。(在线解码和本地解码的结果不一样OVO)

滴答滴答

题源:2016-第五届山东省网络安全竞赛-Crypto-滴答滴答

描述:滴答滴答滴答。请将结果转换为大写,flag格式为flag{xxx}

  • 压缩包解压得到题目图片 ms
  • 观察为摩斯电码,手抄得到.- .-.. .--. .... .- .-.. .- -...,通过CyberChef解码出flag{ALPHALAB}。

回转十三位

题源:2016-第五届山东省网络安全竞赛-Crypto-回转十三位

描述:根据密文获得明文,flag格式为flag{xxx}

  • 压缩包解压得到题目文本EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN==。
  • 按照题目提示十三位猜想和ROT13有关联,通过CyberChef的ROT13解码处理得到RmxhZ0lTNmN2a3JoRnBWRUhBSzhBcA==。
  • 再通过base64解码得到FlagIS6cvkrhFpVEHAK8Ap,即flag{6cvkrhFpVEHAK8Ap}。

算法逆向

题源:2016-第五届山东省网络安全竞赛-Crypto-算法逆向

描述:根据给出的密文和加密程序破解出明文

  • 压缩包解压得到题目密文==jEgWTn8kJrRyRFBuKJLuzH1LmDTAzs和题目代码
function encode( $str = '' ){
    $strrev = strrev( $str );
    $string = '';
    for( $i=0; $i < strlen($strrev);$i++ ){
        $char = substr( $strrev, $i, 1 );
        $ordChar = ord( $char ) + 1;
        $char = chr( $ordChar );
        $string = $string.$char;
    }
 
    $string = base64_encode( $string );
    $string = strrev( $string );
    $string = str_rot13( $string );
    return $string;
}

根据加密算法反推解密脚本

<?php
$ciphertext = '==jEgWTn8kJrRyRFBuKJLuzH1LmDTAzs';
function decode($ciphertext){
  $strrev = strrev(base64_decode(strrev(str_rot13($ciphertext))));
  $flag = '';
  for( $i=0; $i < strlen($strrev);$i++ ){
      $char = substr( $strrev, $i, 1 );
      $ordChar = ord( $char ) - 1;
      $char = chr( $ordChar );
      $flag = $flag.$char;
  }
  return $flag;
}
$plaintext = decode($ciphertext);
echo sprintf("明文为:%s\n",$plaintext);
?>

得到Flag{kxCHGMwXWgQ45BEb}。

Quick Math

题源:2020-CSICTF-Crypto-Quick Math

描述:Ben has encrypted a message with the same value of 'e' for 3 public moduli - n1 = 86812553978993 n2 = 81744303091421 n3 = 83695120256591 and got the cipher texts - c1 = 8875674977048 c2 = 70744354709710 c3 = 29146719498409. Find the original message. (Wrap it with csictf{})

  • 根据题目描述,我们能提取三组n和c
n1 = 86812553978993 n2 = 81744303091421 n3 = 83695120256591
c1 = 8875674977048  c2 = 70744354709710 c3 = 29146719498409
  • 考点:低加密指数广播攻击
  • 基本原理:在RSA中e也称为加密指数。由于e是可以随意选取的,选取小一点的e可以缩短加密时间(比如3),但是选取不当的话,就会造成安全问题。如果选取的加密指数较低,并且使用了相同的加密指数将一个信息多次加密(广播),那么可以进行广播攻击得到明文。选取了相同的加密指数e(这里取e=3),对相同的明文m进行了加密并进行了消息的传递。简单来说就是:加密指数e非常小 同一份明文使用不同的模数n,相同的加密指数e进行多次加密,拥有多份密文及其模数n,那我们就尝试使用低加密指数广播攻击。
c1 = m^e mod n1
c2 = m^e mod n2
c3 = m^e mod n3
cx = m^e mod (n1n2n3)
  • 运用中国剩余定理,通过对cx进行e次开方就可以求得明文。
  • 构造脚本如下:
import gmpy2
from sympy.ntheory.modular import *
n = [86812553978993, 81744303091421, 83695120256591]
c = [8875674977048, 70744354709710, 29146719498409]
e = 3
result, N = crt(n, c) # 中国剩余定理,返回第一个数为结果
flag = gmpy2.iroot(gmpy2.mpz(result), e)[0].digits() # result开e次方根 gmpy2.mpz(x) 可以为变量a赋予一个高精度的大整数(长度可达50位)
print(bytes.fromhex(str(flag)))
  • 求得结果为h45t4d,flag为csictf{h45t4d}。

little RSA

题源:2020-CSICTF-Crypto-little RSA

描述:The flag.zip contains the flag I am looking for but it is password protected. The password is the encrypted message which has to be correctly decrypted so I can useit to open the zip file. I tried using RSA but the zip doesn't open by it. Can you help me get the flag please?

  • 解压题目压缩包,得到flag压缩包和提示文本,需要解除明文。n在线分解http://www.factordb.com/
c=32949
n=64741
e=42667

通过脚本解密得到压缩包密码18429,解压得到csictf{gr34t_m1nds_th1nk_4l1ke}。

import mod
c=32949
n=64741
e=42667
p = None
for i in range(2,n):
  if n % i == 0:
    p = i
    break
q = n // p
em = mod.Mod(e, (p-1) * (q-1))
d = int(1//em)
cm = mod.Mod(c,n)
ans = int(cm ** d)
print(ans)