CTFshow-Crypto(1-5)
1密码学签到自己倒序
在线网站倒序
文字倒序工具,在线文字倒序 (qqxiuzi.cn)
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000222264-303403059.png
python脚本
a = '}wohs.ftc{galf'
print(a[::-1], end="")#end=""表示每一次print后都不换行2crypto2
下载附件并解压
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000221786-2026449447.png
JSFuck编码
查资料是这个编码
30余种加密编码范例的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)
特征:只用! + ( ) [ ] 这六个字符就能完成对任意字符串的编码。也可在F12中解密执行
同流合污解密
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000221297-1452091718.png
在线网站解密
CTF在线工具-在线JSfuck加密|在线JSfuck解密|JSfuck|JSfuck原理|JSfuck算法 (hiencode.com)
欣赏器开发者模式控制台解密
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000220757-2030987104.png
3crypto3
颜文字
30余种加密编码范例的密文特征分析(建议收藏)-腾讯云开发者社区-腾讯云 (tencent.com)
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000220279-634880724.png
特征:一堆颜文字构成的js代码,在F12中可直接解密执行
在线网站解密
AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000219687-48089885.png
欣赏器控制台解密
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000218937-558480629.png
4crypto4
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000218198-1439450248.png
RSA
很明显是简朴的RSA算法
p=447685307 q=2037 e=17,求d
python脚本
import gmpy2
e = 17
p = 447685307
q = 2037
phi = (p-1)*(q-1)#计算φ(n) = (p - 1) * (q - 1)
d = gmpy2.invert(e,phi) #计算e关于模φ(n)的乘法逆元d
print(d)gmpy2.invert()
模逆运算:a = gmpy2.invert(b,c)#对b,求a,使得a*b=1(mod c)工具RSATool
加解密工具RSATool的利用-CSDN博客
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000217607-825240606.png
5crypto5
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000216988-677547829.png
RSA
一道简朴RSA
p=447685307 q=2037 e=17 c=704796792,求m
工具RSATool+Big Integer Calculator
https://img2023.cnblogs.com/blog/3306080/202405/3306080-20240531000216307-713680508.png
用RSATool求出n和d
用Big Integer Calculator求出m
m=(c^d)mod n=904332399012
python脚本
import gmpy2
e = 17
p = 447685307
q = 2037
c = 704796792
n = p*q
phi = (p-1)*(q-1)
d = gmpy2.invert(e,phi)
m = pow(c,d,n)
print(m)pow()
pow(x, y, z) //x的y次方再对z取模
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]