检查符号
题目
检查符号.png知识点
摩斯密码、替换密码
解题
这道题很容易就可以看出是摩斯密码
摩斯密码就是由'.'和'-'组成的密码
先丢在sublime里转换下
把。换成/
把o转换成.
把0转换成-
直接丢工具里
摩斯解码.png
加上格式就是flag
密钥生成
题目
RSA密钥生成.png知识点
RSA密钥生成
可以参考我的博客:https://brownfly.github.io/2018/04/22/%E5%88%9D%E8%AF%86RSA/#more
解题
RSA跑一下工具就出来了
注意:这个工具的E处一定要是16进制的
RSA解密
题目
RSA解密知识点
zip伪加密、RSA解密
解题
下载下来题目,告诉我们需要解压密码
这里就要涉及到伪加密的知识了
解开伪加密有多种方法,包括用7z,在linux下直接打开,改16进制头等方法,我选择用ZipCenOp.jar这个工具来解密
# 在cmd下
$ java -jar ZipCenOp.jar r rsa.zip
伪加密解密
解密成功后,得到两个文件:flag和imhere俩个文件
用notepad++打开imhere文件打开看到
加密文件
看到是RSA私钥文件,说明我们要用这个私钥去解密我们的flag文件
这里就需要用到openssl文件了
kali里自带了openssl工具
# bash
$ openssl rsautl -decrypt -in flag -inkey imhere -out flag.txt
得到flag.txt,里面就是我们需要的flag
公平交易
题目
公平交易知识点
play fair加密
解题
一种在线解密:http://www.practicalcryptography.com/ciphers/classical-era/playfair/
另外一种用python来解
# python3
# 在所在pycipher模块下导入
>>> from pycipher import Playfair
>>> Playfair('ZKLIPOAGSUMDWFHCBVTRYENXQ').decipher('FMGKYBXTSFBNCQDSPT')
'WHALECTFISVERYFAIR'
填空题
题目
填空题知识点
utf-9编码,替换密码,进制ascii码转换
解题
下载得到一个叫做flag_is_here_rfc4042
的文件
看到rfc4042,知道了应该是utf-9编码了的文件
用python2来解,首先要下载utf-9的库
$ git clone https://github.com/enricobacis/utf9
$ cd utf9
$ python setup.py install
使用如下脚本解码
# python2
import utf9
f1 = open('flag_is_here_rfc4042','r')
f2 = open('flag.txt','w')
str1 = f1.read()
print utf9.utf9decode(str1)
f2.write(utf9.utf9decode(str1))
f1.close()
f2.close()
获得如下文本
flag.txt
文本是由下划线_组成,还有+,=*,/和括号(),这里得知,每一个下划线代表了一个1
使用如下脚本
# python2
import binascii
_ = 1
__ = 2
___ = 3
____ = 4
_____ = 5
______ = 6
_______ = 7
________ = 8
_________ = 9
f = open('flag.txt','r')
a = f.read()
print a
得到一串数字5287002131074331513
转换成16进制为495f346d2d6b3379
转换成字符串就是最后的flagI_4m-k3y
RSA破解
题目
RSA破解知识点
RSA模数分解,RSA解密
解题
下载解压压缩包得到
文件
这是一个加密的flag文件和公钥文件
我们先通过openssl来分析一下公钥是否可以被攻击
$ openssl rsa -pubin --text -modulus -in public.pem
Public-Key: (256 bit)
Modulus:
00:ca:00:f5:ed:7b:33:b9:bd:42:1e:77:31:8a:a1:
78:e7:5d:ed:e3:cb:1b:c7:d4:7a:7d:14:3b:e7:49:
1c:90:25
Exponent: 65537 (0x10001)
Modulus=CA00F5ED7B33B9BD421E77318AA178E75DEDE3CB1BC7D47A7D143BE7491C9025
writing RSA key
-----BEGIN PUBLIC KEY-----
MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMoA9e17M7m9Qh53MYqheOdd7ePLG8fU
en0UO+dJHJAlAgMBAAE=
-----END PUBLIC KEY-----
我们选中Modulus=CA00F5ED7B33B9BD421E77318AA178E75DEDE3CB1BC7D47A7D143BE7491C9025
使用msieve153
这个工具进行分解
$ msieve153.exe 0xCA00F5ED7B33B9BD421E77318AA178E75DEDE3CB1BC7D47A7D143BE7491C9025 -v
速度太慢,我选择http://factordb.com
得到p和q
p = 290579950064240059571837821251441436997
q = 314436328879392457343835667929324128609
有了p,q和e,我们就可以用脚本生成私钥文件
# python2
import math
import sys
from Crypto.PublicKey import RSA
keypair = RSA.generate(1024)
keypair.p = 290579950064240059571837821251441436997
keypair.q = 314436328879392457343835667929324128609
keypair.e = 65537
keypair.n = keypair.p * keypair.q
Qn = long((keypair.p-1) * (keypair.q-1))
i = 1
while (True):
x = (Qn * i ) + 1
if (x % keypair.e == 0):
keypair.d = x / keypair.e
break
i += 1
private = open('private.pem','w')
private.write(keypair.exportKey())
private.close()
生成私钥文件
我们再用到openssl工具
$ openssl rsautl -decrypt -in flag.enc -inkey private.pem -out flag.txt
就得到了最后的flag
网友评论