最近网络攻防课程中做了几道CRYPT题目,整理之后在此记录。
0x01 上学期的知识
拿到题目,是一个包含很多16进制字节的txt文件,其中重复出现2d、20和2d,转换为ASCII码后是.-和空格。
比较明显的摩斯密码,直接解得到字符串:
AMJINQ0M04IKLII1I74398K0099308L2LNL93I
再通过凯撒密码解密得到flag:
SEBAFI0E04ACDAA1A74398C0099308D2DFD93A
0x02 这是新知识?
下载附件得到压缩包,但是压缩包打开似乎是加密过的
想到可能是zip的伪加密,用010editor工具打开zip,修改第二个504B头之后的加密位为偶数结尾:
可以直接打开zip,得到flag:
0x03 密码是8位弱密码
题目名称提示是8位弱密码加密
找了很多常用弱密码字典来跑,并没有跑出来,拿Ziperello暴力破解,得到弱密码为:
奇怪的是拿到的密码还是打不开zip压缩包,待解。
0x04 你知道的密码学
打开txt文件得到提示:
cmzzwtcdlimzydhphdelohroipptlwetydtchvadozstwdcmznyzvdqomiwzwivacmznyzvrhzwtcltmawvtvzvjphwopivjyijzdzgdwimzwyqqtmdzahdipwtrtyvdwvyskzmtcltmawroimirdzmwwzvdzvrzwivaweppikpzwipwtriprypidzwpzghripazvwhdeivadozfzehwuhmjhvhi
NmSgNv{m09f718v9kr8gk7p66ncv38nr0i44640}
用quip网站解上面一段文字,得到词频结果为:
free software utility which allows you to find the most frequent phrases and frequencies of words non english language texts are supported it also counts number of words characters sentences and syllables also calculates lexical density and the key is virginia
看到最后的英文提示是“key is virginia”,因此对加密的flag使用维吉尼亚密码解密,key为virginia,得到结果:
SeBaFi{e09f718a9ca8ac7c66fca38fa0c44640}
0x05 Ron Rivest,Adi Shamir,Leonard Adleman
txt文件中题目描述:
n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
hex(密文) = 0xbd26c0d83060811775e4beb2c9778fd9407d55c7c4aa47e216181be0a201e559
求明文
题目是一道简单的RSA题,其中的n可以用在线大数分解工具进行分解
http://factordb.com/
得到分解结果:
n可以分解
275127860351348928173285174381581152299
319576316814478949870590164193048041239
之后可以通过拓展欧几里得等计算得到d,并且对密文使用私钥进行解密:
d =10866948760844599168252082612378495977388271279679231539839049698621994994673
SeBaFi{RSA_is_easy}
结果:
这里给出解密python脚本:
def egcd(a, b):
if a == 0:
return (b, 0, 1)
else:
g, y, x = egcd(b % a, a)
return (g, x - (b // a) * y, y)
def modinv(a, m):
g, x, y = egcd(a, m)
if g != 1:
raise Exception('modular inverse does not exist')
else:
return x % m
c=0xbd26c0d83060811775e4beb2c9778fd9407d55c7c4aa47e216181be0a201e559
n=87924348264132406875276140514499937145050893665602592992418171647042491658461
p=275127860351348928173285174381581152299
q=319576316814478949870590164193048041239
e=65537
d=modinv(e,(p-1)*(q-1))
#print (p-1)*(q-1)
print d
m=pow(c,d,n)
print hex(m)[2:len(hex(m))-1].decode('hex')
0x06 作者喜欢看RFC1421
题目提示RFC1421,并且给出一个txt文件,大小为695K,此题暂未解,待续。
0x07 春秋战国
题目说明:
Rivest Cipher 4
key welcometohere
密文 EGpwsa7kUBTFPIAZxBhGE1O0ijxYKftGPnkPEH4dTJHpu1w0D+Njs73oP24qwTqNt+2L/XbIgwQ=
使用很多RC4解密工具,未解出可打印字符串,待续。
0x08 题目都好难啊
题目附件只给了一个图片:
直接扔到百度识图,没有什么结果,继续扔到google识图,拿到出处和解密图(google还是6的)
google识别图片
https://www.taringa.net/posts/tv-peliculas-series/19306900/Aprende-el-Alfabeto-Alienigena-de-Futurama.html
SeBaFi{alienmess}
0x09 我好菜啊
题目描述:
已知椭圆曲线加密Ep(a,b)参数为
p = 15424654874903
a = 16546484
b = 4548674875
G(6478678675,5636379357093)
私钥为
k = 546768
求公钥K(x,y)
提示:K=kG
提交格式SeBaFi{x+y}
(注意,大括号里面是x和y加起来求和,不是用加号连接)
这题考的是椭圆加密的加法和乘法,直接计算K=kG即可
其中计算有限域下的乘法结果取余时涉及分数取余,也需要使用拓展欧几里得计算乘法逆元进行计算
对于这题有另外一篇记录:
https://www.yourhome.ren/index.php/sec/314.html
这里给出python脚本:
#coding:utf-8
#欧几里得算法求最大公约数
def get_gcd(a, b):
k = a // b
remainder = a % b
while remainder != 0:
a = b
b = remainder
k = a // b
remainder = a % b
return b
#改进欧几里得算法求线性方程的x与y
def get_(a, b):
if b == 0:
return 1, 0
else:
k = a // b
remainder = a % b
x1, y1 = get_(b, remainder)
x, y = y1, x1 - k * y1
return x, y
#返回乘法逆元
def yunsle(a,b):
#将初始b的绝对值进行保存
if b < 0:
m = abs(b)
else:
m = b
flag = get_gcd(a, b)
#判断最大公约数是否为1,若不是则没有逆元
if flag == 1:
x, y = get_(a, b)
x0 = x % m #对于Python '%'就是求模运算,因此不需要'+m'
#print(x0) #x0就是所求的逆元
return x0
else:
print("Do not have!")
mod=15424654874903
#mod=23
a=16546484
#a=1
b=4548674875
#b=1
G=[6478678675,5636379357093]
#G=[3,10]
#次数
k=546768
temp=[6478678675,5636379357093]
#temp=[3,10]
for i in range(0,k):
if i == 0:
aaa=(3*pow(G[0],2) + a)
bbb=(2*G[1])
if aaa % bbb !=0:
val=yunsle(bbb,mod)
y=(aaa*val) % mod
else:
y=(aaa/bbb) % mod
else:
aaa=(temp[1]-G[1])
bbb=(temp[0]-G[0])
if aaa % bbb !=0:
val=yunsle(bbb,mod)
y=(aaa*val) % mod
else:
y=(aaa/bbb) % mod
#print y
Rx=(pow(y,2)-G[0] - temp[0]) % mod
Ry=(y*(G[0]-Rx) - G[1]) % mod
temp=[Rx,Ry]
#print temp
print temp
这个计算结果验证没错,扔到平台上却过不去。
0x10 付费游戏
题目描述是将一个16位MD5结果变成32位:
498782e74580b57b
将一个16位MD5变成32位
说白了就是题目的意思,花钱破解MD5
不过口袋瘪瘪,只能找资源破了
最终拿到明文:
this is flag
32位MD5结果是
6f450d5d498782e74580b57b1bdd138e
16位MD5就是从32位中取中间16位而已
不过这里验证没有错误,提交平台再次通不过,挠头。