DASCTF密码第一题

这题做了好久啊

先看题目吧,点开链接:题目
显示代码如下:

# -*- coding:utf-8 -*-
import A,SALT
from itertools import *

def encrypt(m, a, si):
    c=""
    for i in range(len(m)):
        c+=hex(((ord(m[i])) * a + ord(next(si))) % 128)[2:].zfill(2)
    return c
if __name__ == "__main__":
    m = 'flag{********************************}'
    a = A
    salt = SALT
    assert(len(salt)==3)
    assert(salt.isalpha())
    si = cycle(salt.lower())
    print("明文内容为:")
    print(m)
    print("加密后的密文为:")
    c=encrypt(m, a, si)
    print(c)
    #加密后的密文为:
    #177401504b0125272c122743171e2c250a602e3a7c206e014a012703273a3c0160173a73753d

然后看完代码得到的信息是a是一个数,si是迭代器,next(si)循环提取si中的字母,作用再加密代码
c+=hex(((ord(m[i])) * a + ord(next(si))) % 128)[2:].zfill(2)里面,然后si里面只有3个字母且都是小写,明文字符串部分已给出,包含flag{}格式,所以a和salt都可以试出来
先把a找出来,因为si是循环的,所以用 f 和 g 来试:
很直白的试。。

>>> for a in range(150):
		for si in range(97,123):
			si=chr(si)
			c=hex(((ord('f')) * a + ord(si)) % 128)[2:].zfill(2)
			if(int(c,base=16)==int(0x17)):
				print(a,si)

两个运行的结果比较一下,可以找到一组 57 a
大概率就是a=57,salt[1]=‘a’
然后a=57带进去,得到salt=‘ahh’,这字符…好奇怪
之后继续试明文,跟找si一样,找明文m,不过写代码的时候卡了几个bug,把next(si)放在原来的位置上了,所以一直找出不来,而且flag里面还有数字,所以range里最好是(0,126),运行后就能出来了

from itertools import *
a=57
salt='ahh'
si=cycle(salt.lower())
c='177401504b0125272c122743171e2c250a602e3a7c206e014a012703273a3c0160173a73753d'
q=len(c)//2
s=''
for i in range(q):
    b=c[:2]
    c=c[2:]
    sm=next(si)
    for k in range(1,126):
        m=chr(k)
        c1=hex(((ord(m)) * a + ord(sm)) % 128)[2:].zfill(2)
        #print(m,c1,int(c1,base=16)==int(b,base=16))
        if(int(c1,base=16)==int(b,base=16)):
            s+=m
            break
print(s)
#运行结果
#flag{ad7d973ffdd285b476a1a727b3a8fbc4}
### DASCTF竞赛中的RSA加密挑战与解决方案 在网络安全竞赛如DASCTF中,RSA加密相关的挑战通常涉及密码学原理的应用以及对常见攻击手段的理解。对于此类比赛中的RSA目,参赛者需掌握多种技巧来应对不同类型的难。 #### 基础概念理解 RSA是一种基于大整数分解困难性的公钥加密算法。其安全性依赖于两个大素数相乘容易而因式分解难这一事实。比赛中常见的任务可能包括但不限于私钥恢复、密文破解或是利用特定漏洞实施攻击[^1]。 #### 解决方案概述 针对DASCTF或其他类似平台上的RSA类目下的具体问,可以采取如下几种策略: - **低指数广播攻击**:当相同的明文被发送给多个接收方,并且这些接收方都使用较小的公开指数e时,则可以通过中国剩余定理(CRT)求得原始消息m。 ```python from sympy import mod_inverse def low_exponent_attack(ciphertexts, n_values): m = sum([c * (N // ni) * pow(mod_inverse(N // ni, ni), e, N) for c, ni in zip(ciphertexts, n_values)]) % N return int(m).to_bytes((int(m).bit_length() + 7)//8,'big') ``` - **共模攻击**:如果同一份数据分别用不同的公钥(e,N),但是共享同一个模块n进行了两次以上的加密操作,那么就可以通过简单的计算得到原信息。 ```python def common_modulus_attack(cipher_1, cipher_2, exponent_1, exponent_2, modulus): s1 = pow(exponent_2, -1, phi(modulus)) s2 = (-exponent_1 * s1) % phi(modulus) result = ((pow(cipher_1,s1,modulus)*pow(cipher_2,s2,modulus))%modulus)**(1//gcd(s1,phi(modulus))) return long_to_bytes(result) ``` - **部分私钥泄露攻击**:假设已知p或q的一部分位数,或者是d的部分比特序列,这将大大降低暴力枚举所需的时间复杂度。 ```python def partial_private_key_leak(p_part, q_part=None): # Assuming p_part is a significant portion of the prime factor. factors = [] while True: candidate_p = next_prime(int.from_bytes(p_part, 'little')) if not(q_part): break candidate_q = next_prime(int.from_bytes(q_part, 'little')) if gcd(candidate_p*candidate_q,n)==candidate_p*candidate_q: factors.append(candidate_p);factors.append(candidate_q); break; d = inverseMod(pow(e,-1,(candidate_p-1)*(candidate_q-1)),phi(n)) private_key=(d,candidate_p,candidate_q) return private_key ``` 以上仅列举了一些基础的方法,在实际比赛中还需要考虑更多复杂的场景和技术细节。值得注意的是,上述代码片段仅为示意用途,在真实环境中应更加严谨地处理边界条件等问
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值