BUUCTF 每日打卡 2021-3-30

引言

周二,比较轻松的一天
晚上有机器学习选修课(学,都可以学)

Alice与Bob

题目描述:
BUUCTF 每日打卡 2021-3-30
如题,先进行大整数分解:
分解大整数网站:http://factordb.com/
BUUCTF 每日打卡 2021-3-30
然后进行md5加密:
参考博文https://blog.csdn.net/qq_878799579/article/details/74324869
BUUCTF 每日打卡 2021-3-30
输出即结果

至于题干里面提到 Alice 和 Bob , 初学密码学的时候设置情境,一般将 Alice(A) 作为传递信息的人, Bob(B) 作为接收信息的人, Cat© 作为窃听者(有个窃听软件叫 webcat ,大概是这个原因吧),然后这两个人传收信息搞出了一堆加密算法(

rsarsa

题目描述:
Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034

Use RSA to find the secret message
解题代码:

import gmpy2

# 导入p, q, e, c

N = p*q
phi = (p-1) * (q-1)
d = gmpy2.invert(e, phi)
m = pow(c, d, N)
print(m)

按道理是要 long_to_bytes 一下的,结果出来一堆乱码 b’\x12\x05\x8eC\xd9\xe0\xc2%Y\xc1\x97t’
把 m 作为 flag 提交即可

大帝的密码武器

题目描述:
公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。
以下密文被解开后可以获得一个有意义的单词:FRPHEVGL
你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。
密文:ComeChina
直接用在线工具进行解密:
随便找了个网站:http://ctf.ssleye.com/caesar.html
BUUCTF 每日打卡 2021-3-30
位移13位得到有意义的单词SECURITY
同样对密文位移13位:
BUUCTF 每日打卡 2021-3-30
得到答案 PbzrPuvan
(这个网站对大小写不敏感,差评)

结语

晚上机器学习课结束之后大概就不想动脑了,所以在大早上就把每日打卡写完
昨天肝完日常就快12点了,都没时间撸胶了(
希望能坚持

上一篇:PGP加密原理


下一篇:第八章部分习题答案