CRYPTO-古典密碼1
iodj{36g9i2777
符號不變進行凱撒移位
flag{36d9f2777
-... ----. ..--- -... .- -.-. ...-- ----. .- .- ..---
摩斯解碼
b92bac39aa2
a0dd}b6942c07
柵欄密碼https://www.qqxiuzi.cn/bianma/zhalanmima.php
發現其他解法都不對,非得用這個網站解纔對,奇怪
ab206cd90d47}
最終得到
flag{36d9f2777b92bac39aa2ab206cd90d47}
簡單的zip隱寫
先解壓,發現沒有什麼東西,於是用十六進制編輯器打開文件,發現遺傳可疑的十六進制流。將其提取出來,單獨保存成一個文件。發現是個ZIP壓縮包。
嘗試對zip進行解壓,發現格式錯誤。
找到zip的格式說明,同時自己找一個正常的zip做對比
將壓縮標誌位改爲正常的08,即可解壓得到flag
簡單的RSA1
加密過程中使用相同的n,不同的e對同一組明文數據進行加密,很顯然是 共模攻擊。
編寫簡潔腳本,7行代碼解決問題
import gmpy2
e1 = 65537
e2 = 11187289
n=21550279102644053137401794357450944302610731390301294678793250727396089358072700658571260795910112265309568014296122288384516447895827201111531054386530016432904989927216701507587366446802666848322853781729905492728655474832512381505627940555854308364578108265962388044363133246414753768229564846275154311898383993892293297122428661960946207950994560898964054913194462187242818633295970027741085201122155726130759045957757833942616544066055081600792366411691979350744894938994915328874600229684477533220240489600171746943849179803693122081888324258987779131223150589953248929679931142134208151043000793272520874205933
c1=3398498381912395819190972489172462865619978412426461006637853132394421358554444085509204376417687407497725837275868696481008111895766215578504776574832032556271718345687763315140723387608016365200919607751172500433727679269003098314988424638473027123820847847826679169000817669427223462669128173658466684135284118199815059085013479646863344355311315928713888347485004116168388822942797985291207722712351376891776564431593839662958249777540851019964959285093222467104765037231393043482615879794268339523066822738215251088897330388858109680412562153811860413533184870172160079371279534423386236128033224501238509297353
c2=3466733921305804638105947202761163747472618602445995245253771384553216569474005211746398256742813639292824489920799418551206486872148557599625985549276697777903434273072767901043963396047653458242735767809413051298636887840641872939342025101757793615068691040228073377366562557622977332819376942596081135968249279010542277871138668977160241877260538203101507006391433015105607006204397243716334344883925947719719479074061998068934050946968531874465924912747079003982022188875112147185558223515367430238618463189740762128953957802291125793882636020335117593003197811477506533564676975831899876919568948425610130348710
s0, s1, s2 = gmpy2.gcdext(e1, e2)
m = pow(c1, s1, n)*pow(c2, s2, n) % n
print hex(m)[2:].decode("hex")
檸檬精- lemonEssence
kali下打開報錯,說明做了高度隱寫,致使其CRC循環校驗失敗
修改高度,看看隱藏了什麼
easyflask1
顯然是模板注入
之後測試發現有過濾.......
然後就沒有然後了........
easy-py
pyc反編譯-https://tool.lu/pyc/還原
然後就沒有然後了........