• Bugku刷题记录(四)


    目录

    你喜欢下棋吗

    小山丘的秘密 

    黄道十二官

    简单的rsa


    你喜欢下棋吗

    给了个加密的压缩包以及解压密码,解压密码里头提示下棋,故猜测是棋盘加密,回顾下棋盘密码(Polybius):

    加密表:
    12345
    1abcde
    2fghi,jk
    3lmnop
    4qrstu
    5vwxyz

     加密示例:23 15 31 31 34 ==》hello

    利用在线工具解的密码:

    得到:

    一开始以为是二进制,转字符串却得不到什么东西,再看到提示5bit的编码,搜搜看,了解到新的密码:博多密码,学习 ,利用在线网站解出flag:

    改成小写即可,注意那个看起来像o的其实是0。

    小山丘的秘密 

     

    山丘的英语hill,对应希尔密码,一般规则是A=0,B=1......,但这里说A=1,那么Z对应就是0,棋盘上的就是密钥了,利用在线工具解出:

    黄道十二官

     

    1. %..@*>@?==%88%5
    2. .@%#@@90-7$^=*@
    3. 17.(>()1@##-$40
    4. ~.*6?#%#8#=75+1
    5. (*@*1%#>;0@5)%?
    6. %*^=)&>=1%.+7&#
    7. 8681(+8*@@(.@@@
    8. #*=#$3*#%.#%%.3
    9. .*+7.7+@===+)61

    第一部分,第一个字符H,随后再向下移动一格,在向左移动两个,得到第二个字符+,以此类推。

    1. %%>%;.@3*.#(#0+
    2. @#+.@)8@7@*7@@1
    3. #5&8=.*9@=)#6#7
    4. >0#7%%8$+@-#5?*
    5. 13@?7-+(^(*==$$
    6. 1*=+#==^4~@)8%=
    7. %=0.*&*.+8*1*1>
    8. @#)8@76%=@%6%..
    9. ?#1(%15@(#>%...

    利用AZdecrypt进行解码,下载

    得到flag: ALPHANANKE,改成小写即可

    简单的rsa

    解压出来得到.pyc文件,加密的文件,进行反编译,工具,得到加密脚本:

    1. #!/usr/bin/env python
    2. # visit https://tool.lu/pyc/ for more information
    3. # Version: Python 3.9
    4. import gmpy2
    5. from Crypto.Util.number import *
    6. from binascii import a2b_hex, b2a_hex
    7. flag = '******************'
    8. p = 0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467L
    9. q = 0xAD85852F9964DA87880E48ADA5C4487480AA4023A4DE2C0321C170AD801C9L
    10. e = 65537
    11. n = p * q
    12. c = pow(int(b2a_hex(flag), 16), e, n)
    13. print(c)
    14. c = 0x75AB3202DE3E103B03C680F2BEBBD1EA689C8BF260963FE347B3533B99FB391F0A358FFAE5160D6DCB9FCD75CD3E46B2FE3CFFE9FA2E9508702FD6E4CE43486631L

     普通的rsa加密过程,利用脚本解出flag:

    1. import gmpy2
    2. import base64
    3. from Crypto.Util.number import *
    4. p = int('0xED7FCFABD3C81C78E212323329DC1EE2BEB6945AB29AB51B9E3A2F9D8B0A22101E467',16)
    5. q = int('0xAD85852F9964DA87880E48ADA5C4487480AA4023A4DE2C0321C170AD801C9',16)
    6. e = 65537
    7. c = int('0x75AB3202DE3E103B03C680F2BEBBD1EA689C8BF260963FE347B3533B99FB391F0A358FFAE5160D6DCB9FCD75CD3E46B2FE3CFFE9FA2E9508702FD6E4CE43486631',16)
    8. n = p * q
    9. d = gmpy2.invert(e,(p-1)*(q-1))
    10. m = pow(c,d,n)
    11. flag = long_to_bytes(m)
    12. print(flag)
    13. print(base64.b64decode(flag))

     

    最后进行base64解码即可 

  • 相关阅读:
    【Linux】网络设置之基础操作命令详解
    行业追踪,2023-10-11
    大型网站技术架构 | 信息加密技术及密匙安全管理
    Redis入门(基础篇)笔记
    SpringBoot SpringBoot 基础篇 4 基于 SpringBoot 的SSMP 整合案例 4.17 异常消息处理
    Nodejs后端接口项目「可供练手」
    【beanshell】数据写入本地多种方法
    统一授权服务
    Springboot3整合使用aj-captcha行为验证码解决方案
    以太坊 CALL 数据解析【ETH】
  • 原文地址:https://blog.csdn.net/Luiino/article/details/126538350