Crypto
reco_luan
Crypto
WriteUp
栅栏解救
题源:2016-第五届山东省网络安全竞赛-Crypto-栅栏解救
描述:flag被栅栏围起来了,赶紧把它解救出来吧,flag格式为flag{xxx}
- 压缩包解压得到题目文本fsf5lrdwacloggwqi11l。
- 根据题目名称提示,使用在线栅栏密码五栏解码(https://www.qqxiuzi.cn/bianma/zhalanmima.php)得到flagisrcg1fdlw15woql。
- 结果为flag{rcg1fdlw15woql}。(在线解码和本地解码的结果不一样OVO)
滴答滴答
题源:2016-第五届山东省网络安全竞赛-Crypto-滴答滴答
描述:滴答滴答滴答。请将结果转换为大写,flag格式为flag{xxx}
- 压缩包解压得到题目图片
- 观察为摩斯电码,手抄得到.- .-.. .--. .... .- .-.. .- -...,通过CyberChef解码出flag{ALPHALAB}。
回转十三位
题源:2016-第五届山东省网络安全竞赛-Crypto-回转十三位
描述:根据密文获得明文,flag格式为flag{xxx}
- 压缩包解压得到题目文本EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN==。
- 按照题目提示十三位猜想和ROT13有关联,通过CyberChef的ROT13解码处理得到RmxhZ0lTNmN2a3JoRnBWRUhBSzhBcA==。
- 再通过base64解码得到FlagIS6cvkrhFpVEHAK8Ap,即flag{6cvkrhFpVEHAK8Ap}。
算法逆向
题源:2016-第五届山东省网络安全竞赛-Crypto-算法逆向
描述:根据给出的密文和加密程序破解出明文
- 压缩包解压得到题目密文==jEgWTn8kJrRyRFBuKJLuzH1LmDTAzs和题目代码
function encode( $str = '' ){
$strrev = strrev( $str );
$string = '';
for( $i=0; $i < strlen($strrev);$i++ ){
$char = substr( $strrev, $i, 1 );
$ordChar = ord( $char ) + 1;
$char = chr( $ordChar );
$string = $string.$char;
}
$string = base64_encode( $string );
$string = strrev( $string );
$string = str_rot13( $string );
return $string;
}
根据加密算法反推解密脚本
<?php
$ciphertext = '==jEgWTn8kJrRyRFBuKJLuzH1LmDTAzs';
function decode($ciphertext){
$strrev = strrev(base64_decode(strrev(str_rot13($ciphertext))));
$flag = '';
for( $i=0; $i < strlen($strrev);$i++ ){
$char = substr( $strrev, $i, 1 );
$ordChar = ord( $char ) - 1;
$char = chr( $ordChar );
$flag = $flag.$char;
}
return $flag;
}
$plaintext = decode($ciphertext);
echo sprintf("明文为:%s\n",$plaintext);
?>
得到Flag{kxCHGMwXWgQ45BEb}。
Quick Math
题源:2020-CSICTF-Crypto-Quick Math
描述:Ben has encrypted a message with the same value of 'e' for 3 public moduli - n1 = 86812553978993 n2 = 81744303091421 n3 = 83695120256591 and got the cipher texts - c1 = 8875674977048 c2 = 70744354709710 c3 = 29146719498409. Find the original message. (Wrap it with csictf{})
- 根据题目描述,我们能提取三组n和c
n1 = 86812553978993 n2 = 81744303091421 n3 = 83695120256591
c1 = 8875674977048 c2 = 70744354709710 c3 = 29146719498409
- 考点:低加密指数广播攻击
- 基本原理:在RSA中e也称为加密指数。由于e是可以随意选取的,选取小一点的e可以缩短加密时间(比如3),但是选取不当的话,就会造成安全问题。如果选取的加密指数较低,并且使用了相同的加密指数将一个信息多次加密(广播),那么可以进行广播攻击得到明文。选取了相同的加密指数e(这里取e=3),对相同的明文m进行了加密并进行了消息的传递。简单来说就是:加密指数e非常小 同一份明文使用不同的模数n,相同的加密指数e进行多次加密,拥有多份密文及其模数n,那我们就尝试使用低加密指数广播攻击。
c1 = m^e mod n1
c2 = m^e mod n2
c3 = m^e mod n3
cx = m^e mod (n1n2n3)
- 运用中国剩余定理,通过对cx进行e次开方就可以求得明文。
- 构造脚本如下:
import gmpy2
from sympy.ntheory.modular import *
n = [86812553978993, 81744303091421, 83695120256591]
c = [8875674977048, 70744354709710, 29146719498409]
e = 3
result, N = crt(n, c) # 中国剩余定理,返回第一个数为结果
flag = gmpy2.iroot(gmpy2.mpz(result), e)[0].digits() # result开e次方根 gmpy2.mpz(x) 可以为变量a赋予一个高精度的大整数(长度可达50位)
print(bytes.fromhex(str(flag)))
- 求得结果为h45t4d,flag为csictf{h45t4d}。
little RSA
题源:2020-CSICTF-Crypto-little RSA
描述:The flag.zip contains the flag I am looking for but it is password protected. The password is the encrypted message which has to be correctly decrypted so I can useit to open the zip file. I tried using RSA but the zip doesn't open by it. Can you help me get the flag please?
- 解压题目压缩包,得到flag压缩包和提示文本,需要解除明文。n在线分解http://www.factordb.com/
c=32949
n=64741
e=42667
通过脚本解密得到压缩包密码18429,解压得到csictf{gr34t_m1nds_th1nk_4l1ke}。
import mod
c=32949
n=64741
e=42667
p = None
for i in range(2,n):
if n % i == 0:
p = i
break
q = n // p
em = mod.Mod(e, (p-1) * (q-1))
d = int(1//em)
cm = mod.Mod(c,n)
ans = int(cm ** d)
print(ans)