最近网络攻防课程中做了几道CRYPT题目,整理之后在此记录。
0x01 上学期的知识

拿到题目,是一个包含很多16进制字节的txt文件,其中重复出现2d、20和2d,转换为ASCII码后是.-和空格。

比较明显的摩斯密码,直接解得到字符串:
AMJINQ0M04IKLII1I74398K0099308L2LNL93I再通过凯撒密码解密得到flag:
SEBAFI0E04ACDAA1A74398C0099308D2DFD93A0x02 这是新知识?

下载附件得到压缩包,但是压缩包打开似乎是加密过的

想到可能是zip的伪加密,用010editor工具打开zip,修改第二个504B头之后的加密位为偶数结尾:

可以直接打开zip,得到flag:

0x03 密码是8位弱密码

题目名称提示是8位弱密码加密
找了很多常用弱密码字典来跑,并没有跑出来,拿Ziperello暴力破解,得到弱密码为:

奇怪的是拿到的密码还是打不开zip压缩包,待解。
0x04 你知道的密码学

打开txt文件得到提示:
cmzzwtcdlimzydhphdelohroipptlwetydtchvadozstwdcmznyzvdqomiwzwivacmznyzvrhzwtcltmawvtvzvjphwopivjyijzdzgdwimzwyqqtmdzahdipwtrtyvdwvyskzmtcltmawroimirdzmwwzvdzvrzwivaweppikpzwipwtriprypidzwpzghripazvwhdeivadozfzehwuhmjhvhiNmSgNv{m09f718v9kr8gk7p66ncv38nr0i44640}用quip网站解上面一段文字,得到词频结果为:
free software utility which allows you to find the most frequent phrases and frequencies of words non english language texts are supported it also counts number of words characters sentences and syllables also calculates lexical density and the key is virginia看到最后的英文提示是“key is virginia”,因此对加密的flag使用维吉尼亚密码解密,key为virginia,得到结果:
SeBaFi{e09f718a9ca8ac7c66fca38fa0c44640}0x05 Ron Rivest,Adi Shamir,Leonard Adleman

txt文件中题目描述:
n = 87924348264132406875276140514499937145050893665602592992418171647042491658461e = 65537hex(密文) = 0xbd26c0d83060811775e4beb2c9778fd9407d55c7c4aa47e216181be0a201e559求明文题目是一道简单的RSA题,其中的n可以用在线大数分解工具进行分解
http://factordb.com/
得到分解结果:
n可以分解 275127860351348928173285174381581152299 319576316814478949870590164193048041239之后可以通过拓展欧几里得等计算得到d,并且对密文使用私钥进行解密:
d =10866948760844599168252082612378495977388271279679231539839049698621994994673SeBaFi{RSA_is_easy}结果:

这里给出解密python脚本:
def egcd(a, b): if a == 0: return (b, 0, 1) else: g, y, x = egcd(b % a, a) return (g, x - (b // a) * y, y)def modinv(a, m): g, x, y = egcd(a, m) if g != 1: raise Exception('modular inverse does not exist') else: return x % mc=0xbd26c0d83060811775e4beb2c9778fd9407d55c7c4aa47e216181be0a201e559n=87924348264132406875276140514499937145050893665602592992418171647042491658461p=275127860351348928173285174381581152299q=319576316814478949870590164193048041239e=65537d=modinv(e,(p-1)*(q-1))#print (p-1)*(q-1)print dm=pow(c,d,n)print hex(m)[2:len(hex(m))-1].decode('hex')0x06 作者喜欢看RFC1421

题目提示RFC1421,并且给出一个txt文件,大小为695K,此题暂未解,待续。
0x07 春秋战国

题目说明:
Rivest Cipher 4key welcometohere密文 EGpwsa7kUBTFPIAZxBhGE1O0ijxYKftGPnkPEH4dTJHpu1w0D+Njs73oP24qwTqNt+2L/XbIgwQ=使用很多RC4解密工具,未解出可打印字符串,待续。
0x08 题目都好难啊

题目附件只给了一个图片:

直接扔到百度识图,没有什么结果,继续扔到google识图,拿到出处和解密图(google还是6的)
google识别图片https://www.taringa.net/posts/tv-peliculas-series/19306900/Aprende-el-Alfabeto-Alienigena-de-Futurama.htmlSeBaFi{alienmess}0x09 我好菜啊

题目描述:
已知椭圆曲线加密Ep(a,b)参数为p = 15424654874903a = 16546484b = 4548674875G(6478678675,5636379357093)私钥为k = 546768求公钥K(x,y)提示:K=kG提交格式SeBaFi{x+y}(注意,大括号里面是x和y加起来求和,不是用加号连接)这题考的是椭圆加密的加法和乘法,直接计算K=kG即可
其中计算有限域下的乘法结果取余时涉及分数取余,也需要使用拓展欧几里得计算乘法逆元进行计算
对于这题有另外一篇记录:
https://www.yourhome.ren/index.php/sec/314.html
这里给出python脚本:
#coding:utf-8#欧几里得算法求最大公约数def get_gcd(a, b): k = a // b remainder = a % b while remainder != 0: a = b b = remainder k = a // b remainder = a % b return b #改进欧几里得算法求线性方程的x与ydef get_(a, b): if b == 0: return 1, 0 else: k = a // b remainder = a % b x1, y1 = get_(b, remainder) x, y = y1, x1 - k * y1 return x, y#返回乘法逆元def yunsle(a,b): #将初始b的绝对值进行保存 if b < 0: m = abs(b) else: m = b flag = get_gcd(a, b) #判断最大公约数是否为1,若不是则没有逆元 if flag == 1: x, y = get_(a, b) x0 = x % m #对于Python '%'就是求模运算,因此不需要'+m' #print(x0) #x0就是所求的逆元 return x0 else: print("Do not have!")mod=15424654874903#mod=23a=16546484#a=1b=4548674875#b=1G=[6478678675,5636379357093]#G=[3,10]#次数k=546768temp=[6478678675,5636379357093]#temp=[3,10]for i in range(0,k): if i == 0: aaa=(3*pow(G[0],2) + a) bbb=(2*G[1]) if aaa % bbb !=0: val=yunsle(bbb,mod) y=(aaa*val) % mod else: y=(aaa/bbb) % mod else: aaa=(temp[1]-G[1]) bbb=(temp[0]-G[0]) if aaa % bbb !=0: val=yunsle(bbb,mod) y=(aaa*val) % mod else: y=(aaa/bbb) % mod #print y Rx=(pow(y,2)-G[0] - temp[0]) % mod Ry=(y*(G[0]-Rx) - G[1]) % mod temp=[Rx,Ry] #print tempprint temp
这个计算结果验证没错,扔到平台上却过不去。
0x10 付费游戏

题目描述是将一个16位MD5结果变成32位:
498782e74580b57b将一个16位MD5变成32位说白了就是题目的意思,花钱破解MD5
不过口袋瘪瘪,只能找资源破了
最终拿到明文:
this is flag32位MD5结果是
6f450d5d498782e74580b57b1bdd138e16位MD5就是从32位中取中间16位而已
不过这里验证没有错误,提交平台再次通不过,挠头。
继续阅读与本文标签相同的文章
椭圆曲线加密中的加法乘法浅析
-
前端开发者必备Nginx知识
2026-05-25栏目: 教程
-
浅层循环神经网络CORnet-S:最像大脑的物体识别高手
2026-05-25栏目: 教程
-
nginx配置location语法
2026-05-25栏目: 教程
-
Java编程题目(三)
2026-05-25栏目: 教程
-
[难]令人惊艳的最短路问题
2026-05-25栏目: 教程
