攻防世界crypto新手區writeup

0x01 base64

 

元宵節燈謎是一種古老的傳統民間觀燈猜謎的習俗。 因爲謎語能啓迪智慧又饒有興趣,燈謎增添節日氣氛,是一項很有趣的活動。 你也很喜歡這個遊戲,這不,今年元宵節,心裏有個黑客夢的你,約上你青梅竹馬的好夥伴小魚, 來到了cyberpeace的攻防世界猜謎大會,也想着一展身手。 你們一起來到了小孩子嘰嘰喳喳吵吵鬧鬧的地方,你倆擡頭一看,上面的大紅燈籠上寫着一些奇奇怪怪的 字符串,小魚正納悶呢,你神祕一笑,我知道這是什麼了。

base64解密即可

#!/user/bin/env python
# -*-coding:utf-8 -*-
import base64

a = open(r'crypto1.txt','r')
s = a.read()

print(base64.b64decode(s))

cyberpeace{Welcome_to_new_World!}

 

0x02 Caesar

 

你成功的解出了來了燈謎,小魚一臉的意想不到“沒想到你懂得這麼多啊!” 你心裏面有點小得意,“那可不是,論學習我沒你成績好輪別的我知道的可不比你少,走我們去看看下一個” 你們繼續走,看到前面也是熱熱鬧鬧的,同樣的大紅燈籠高高掛起,旁邊呢好多人嘰嘰喳喳說個不停。你一看 大燈籠,上面還是一對字符,你正冥思苦想呢,小魚神祕一笑,對你說道,我知道這個的答案是什麼了

凱撒碼解密即可

參考

#!/user/bin/env python
# -*-coding:utf-8 -*-

a = open(r'crypto2.txt','r')
ciphertext = a.read()
b='abcdefghijklmnopqrstuvwxyz'

for key in range(26):
    flag = ''
    for i in ciphertext:
        if i in b:
            num = b.find(i)
            num = num - key

if num<0:
                num = num + len(b)
            flag = flag + b[num]
        else:
            flag = flag + i
    print('key %s :%s'%(key,flag))

cyberpeace{you_have_learned_caesar_encryption}

 

0x03 Morse

 

小魚得意的瞟了你一眼,神神氣氣的拿走了答對謎語的獎勵,你心裏暗暗較勁 想着下一個謎題一定要比小魚更快的解出來。不知不覺你們走到了下一個謎題的地方,這個地方有些奇怪。 上面沒什麼提示信息,只是刻着一些0和1,感覺有着一些奇怪的規律,你覺得有些熟悉,但是就是想不起來 這些01代表着什麼意思。一旁的小魚看你眉頭緊鎖的樣子,撲哧一笑,對你講“不好意思我又猜到答案了。”(flag格式爲cyberpeace{xxxxxxxxxx},均爲小寫)

1變爲-,0變爲.,摩斯碼解密即可

參考

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

CODE_TABLE = {
    # 26 個英文字符
    'A': '.-', 'B': '-...', 'C': '-.-.',
    'D': '-..', 'E': '.', 'F': '..-.',
    'G': '--.', 'H': '....', 'I': '..',
    'J': '.---', 'K': '-.-', 'L': '.-..',
    'M': '--', 'N': '-.', 'O': '---',
    'P': '.--.', 'Q': '--.-', 'R': '.-.',
    'S': '...', 'T': '-', 'U': '..-',
    'V': '...-', 'W': '.--', 'X': '-..-',
    'Y': '-.--', 'Z': '--..',

# 10 個數字
    '0': '-----', '1': '.----', '2': '..---',
    '3': '...--', '4': '....-', '5': '.....',
    '6': '-....', '7': '--...', '8': '---..',
    '9': '----.',

# 16 個特殊字符
    ',': '--..--', '.': '.-.-.-', ':': '---...', ';': '-.-.-.',
    '?': '..--..', '=': '-...-', "'": '.----.', '/': '-..-.',
    '!': '-.-.--', '-': '-....-', '_': '..--.-', '(': '-.--.',
    ')': '-.--.-', '$': '...-..-', '&': '. . . .', '@': '.--.-.'

# 你還可以自定義

}

def morsedecode(morse):
    msg =''
    codes = morse.split(' ')
    for code in codes:
        if code =='':
            msg += ' '
        else:
            UNCODE =dict(map(lambda t:(t[1],t[0]),CODE_TABLE.items()))
            msg += UNCODE[code]
    return msg

a = open(r'crypto3.txt','r')
ciphertext = a.read()

ciphertext = ciphertext.replace('1','-')
ciphertext = ciphertext.replace('0','.')

FLAG = morsedecode(ciphertext)
flag = FLAG.lower()
flag = 'cyberpeace{'+flag+'}'
print('flag is ',flag)

cyberpeace{morsecodeissointeresting}

 

0x04 Railfence

 

被小魚一連將了兩軍,你心裏更加不服氣了。兩個人一起繼續往前走, 一路上雜耍賣藝的很多,但是你倆毫無興趣,直直的就衝着下一個謎題的地方去了。 到了一看,這個謎面看起來就已經有點像答案了樣子了,旁邊還畫着一張畫,是一副農家小院的 圖畫,上面畫着一個農婦在柵欄裏面喂5只小雞,你嘿嘿一笑對着小魚說這次可是我先找到答案了。

題目直接提示爲柵欄密碼

對於ccehgyaefnpeoobe{lcirg}epriec_ora_g,似乎無法柵出來,}應該在最後<T_T>???

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

a = open(r'crypto4.txt','r')
ciphertext = a.read()
b = len(ciphertext)

print('The ciphertext :',ciphertext)
print('The length of ciphertext is',b)

# 將字符串轉化爲數組形式
ciphertext = [ciphertext[i:i+1] for i in range(0,b,1)]

# 獲取可以解密的柵欄數
c =[]
num = 1
while num <= b:
    if b%num == 0:
        c.append(num)
    else:
        pass
    num += 1
print('每欄個數可爲:',c)
# 將密文按照柵欄數進行分組
for step in c:
    d = [ciphertext[i:i+step] for i in range(0,b,step)]
    flag = ''
    for i in range(step):
        for x in d:
            e = x[i]
            flag += e
    print('解密時每欄個數:',step,'\n',d,'\n','result:',flag)

待定。。。。

 

0x05 不僅僅是Morse

 

“這個題目和我們剛剛做的那個好像啊但是爲什麼按照剛剛的方法做出來答案卻不對呢” ,你奇怪的問了問小魚,“可能是因爲還有一些奇怪的加密方式在裏面吧,我們在仔細觀察觀察”。兩個人 安安靜靜的坐下來開始思考,很耐心的把自己可以想到的加密方式一種種的過了一遍,十多分鐘後兩個人 異口同聲的說“我想到了!”

將/化爲空格,轉化爲標準morse碼,進行morse解密,得到一串類似培根加密後的密文,對培根碼解密即可得到flag.(這裏附上培根解密腳本)

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

import re

# 密文轉化爲指定格式
s = 'AAAAABAABBBAABBAAAAAAAABAABABAAAAAAABBABAAABBAAABBAABAAAABABAABAAABBABAAABAAABAABABBAABBBABAAABABABBAAABBABAAABAABAABAAAABBABBAABBAABAABAAABAABAABAABABAABBABAAAABBABAABBA'
a = s.lower()

# 字典
CODE_TABLE = {
    'a':'aaaaa','b':'aaaab','c':'aaaba','d':'aaabb','e':'aabaa','f':'aabab','g':'aabba',
    'h':'aabbb','i':'abaaa','j':'abaab','k':'ababa','l':'ababb','m':'abbaa','n':'abbab',
    'o':'abbba','p':'abbbb','q':'baaaa','r':'baaab','s':'baaba','t':'baabb','u':'babaa',
    'v':'babab','w':'babba','x':'babbb','y':'bbaaa','z':'bbaab'
}

# 5個一組進行切割並解密
def peigendecode(peigen):
    msg =''
    codes = re.findall(r'.{5}', a)
    for code in codes:
        if code =='':
            msg += ' '
        else:
            UNCODE =dict(map(lambda t:(t[1],t[0]),CODE_TABLE.items()))
            msg += UNCODE[code]
    return msg

flag = peigendecode(a)
print('flag is ',flag)

cyberpeace{attackanddefenceworldisinteresting}

 

0x06 easy_RSA

 

解答出來了上一個題目的你現在可是春風得意,你們走向了下一個題目所處的地方 你一看這個題目傻眼了,這明明是一個數學題啊!!!可是你的數學並不好。扭頭看向小魚,小魚哈哈一笑 ,讓你在學校裏面不好好聽講現在傻眼了吧~來我來!三下五除二,小魚便把這個題目輕輕鬆鬆的搞定了

RSA的算法涉及三個參數,n、e、d。
其中,n是兩個大質數p、q的積,n的二進制表示所佔用的位數,就是所謂的密鑰長度。
e和d是一對相關的值,e可以任意取,但要求e與(p-1)(q-1)互質;再選擇d,要求(de)mod((p-1)*(q-1))=1。
(n,e),(n,d)就是密鑰對。其中(n,e)爲公鑰,(n,d)爲私鑰。
RSA加解密的算法完全相同,設A爲明文,B爲密文,則:A=B^d mod n;B=A^e mod n;(公鑰加密體制中,一般用公鑰加密,私鑰解密)
e和d可以互換使用,即:
A=B^d mod n;B=A^e mod n

直接給了p,q,e,求d,即爲暴力破解RSA的私鑰之一的d

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

import gmpy2

p = 473398607161
q = 4511491
e = 17

s = (p-1)*(q-1)
d = gmpy2.invert(e,s)
print('flag is :',d)

cyberpeace{125631357777427553}

 

0x07 Railfence 轉輪機加密

 

題目描述

你倆繼續往前走,來到了前面的下一個關卡,這個鋪面牆上寫了好多奇奇怪怪的 英文字母,排列的的整整齊齊,店面前面還有一個大大的類似於土耳其旋轉烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一個小歷史迷,對於二戰時候的歷史剛好特別熟悉,一拍大腿:“嗨呀!我知道 是什麼東西了!”。提示:托馬斯·傑斐遜

 

附件:轉輪機加密-crypto.txt

 

1:   < ZWAXJGDLUBVIQHKYPNTCRMOSFE <

2:   < KPBELNACZDTRXMJQOYHGVSFUWI <

3:   < BDMAIZVRNSJUWFHTEQGYXPLOCK <

4:   < RPLNDVHGFCUKTEBSXQYIZMJWAO <

5:   < IHFRLABEUOTSGJVDKCPMNZQWXY <

6:   < AMKGHIWPNYCJBFZDRUSLOQXVET <

7:   < GWTHSPYBXIZULVKMRAFDCEONJQ <

8:   < NOZUTWDCVRJLXKISEFAPMYGHBQ <

9:   < XPLTDSRFHENYVUBMCQWAOIKZGJ <

10:  < UDNAJFBOWTGVRSCZQKELMXYIHP <

11: < MNBVCXZQWERTPOIUYALSKDJFHG <

12: < LVNCMXZPQOWEIURYTASBKJDFHG <

13: < JZQAWSXCDERFVBGTYHNUMKILOP <

 

密鑰爲: 2,3,7,5,13,12,9,1,8,10,4,11,6

密文爲:NFQKSEVOQOFNP

 

分析

轉輪機加密

 

參看:傳統密碼學(三)——轉輪密碼機 是個多表替換密碼。 基本操作是“旋轉”,其餘的和本題是沒有關係。

加密表和密鑰、密文的特點

 

加密表每一行都有 26 個不同的字母,密鑰的長度、密文長度、表格的行數都是 13,密文中字母是有重複字母的。

猜想一:

 

由此推斷,密文是滾輪機的加密表某一列的字母連起來。 然而經過嘗試並非如此,每一行對應密文中的字母對應的序號與下一行的字母對應的序號之間的差值不能根據密鑰推出! 調整調整!!!是否有其他解法?

猜想二:

 

    跳出之前的思維,之前的思考角度是試圖逆向想出它的加密方案, 但是如果同時有密文和密鑰,其實只要知道解密方案就好了, 雖然加密和解密是逆向的過程,但是方法不同。所以可以雙向思考、雙向破解:

 

        根據密文密鑰的特點,猜測加密方法,對密碼進行攻擊。

        根據密文密鑰,推測解密方法,使用解密方法對密文進行解密。

 

既然猜想一似乎沒有出路了,接下來嘗試 2 對應的思路。 構造解密和加密的映射,加密 - 解密,密文 - 明文,密鑰 - 密鑰; 現在的明文:NFQKSEVOQOFNP 現在的密鑰:2,3,7,5,13,12,9,1,8,10,4,11,6 密鑰的每個數字對應一行,那麼明文的字母如果對應一列(比如以這個字母爲首),就能唯一確定一個表格。然後加密表的某一列應該會有密文(映射原來的明文)。

題解

方法一:“手動”轉

 

轉前:

OSFEZWAXJGDLUBVIQHKYPNTCRM

NACZDTRXMJQOYHGVSFUWIKPBEL

FHTEQGYXPLOCKBDMAIZVRNSJUW

FCUKTEBSXQYIZMJWAORPLNDVHG

KCPMNZQWXYIHFRLABEUOTSGJVD

PNYCJBFZDRUSLOQXVETAMKGHIW

QGWTHSPYBXIZULVKMRAFDCEONJ

QNOZUTWDCVRJLXKISEFAPMYGHB

VUBMCQWAOIKZGJXPLTDSRFHENY

OWTGVRSCZQKELMXYIHPUDNAJFB

NBVCXZQWERTPOIUYALSKDJFHGM

EIURYTASBKJDFHGLVNCMXZPQOW

SXCDERFVBGTYHNUMKILOPJZQAW

 

轉後:

NACZDTRXMJQOYHGVSFUWIKPBEL

FHTEQGYXPLOCKBDMAIZVRNSJUW

QGWTHSPYBXIZULVKMRAFDCEONJ

KCPMNZQWXYIHFRLABEUOTSGJVD

SXCDERFVBGTYHNUMKILOPJZQAW

EIURYTASBKJDFHGLVNCMXZPQOW

VUBMCQWAOIKZGJXPLTDSRFHENY

OSFEZWAXJGDLUBVIQHKYPNTCRM

QNOZUTWDCVRJLXKISEFAPMYGHB

OWTGVRSCZQKELMXYIHPUDNAJFB

FCUKTEBSXQYIZMJWAORPLNDVHG

NBVCXZQWERTPOIUYALSKDJFHGM

PNYCJBFZDRUSLOQXVETAMKGHIW

 

密鑰爲:2,3,7,5,13,12,9,1,8,10,4,11,6

密文爲:N F Q K  S  E V O Q O  F N  P

在第 17 行發現有語義的:FIREINTHEHOLE

  cyberpeaceP{fireinthehole}

 

方法寫 Python 腳本(別人的 writeup)

 

import re

sss = '1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE < 2: < KPBELNACZDTRXMJQOYHGVSFUWI < 3: < BDMAIZVRNSJUWFHTEQGYXPLOCK < 4: < RPLNDVHGFCUKTEBSXQYIZMJWAO < 5: < IHFRLABEUOTSGJVDKCPMNZQWXY < 6: < AMKGHIWPNYCJBFZDRUSLOQXVET < 7: < GWTHSPYBXIZULVKMRAFDCEONJQ < 8: < NOZUTWDCVRJLXKISEFAPMYGHBQ < 9: < XPLTDSRFHENYVUBMCQWAOIKZGJ < 10: < UDNAJFBOWTGVRSCZQKELMXYIHP < 11 < MNBVCXZQWERTPOIUYALSKDJFHG < 12 < LVNCMXZPQOWEIURYTASBKJDFHG < 13 < JZQAWSXCDERFVBGTYHNUMKILOP <'

m = 'NFQKSEVOQOFNP'

# 將sss轉化爲列表形式

content=re.findall(r'< (.*?) <',sss,re.S)

# re.S:DOTALL,此模式下,"."的匹配不受限制,可匹配任何字符,包括換行符

iv=[2,3,7,5,13,12,9,1,8,10,4,11,6]

print(content)

vvv=[]

for i in range(13):

    index=content[iv[i]-1].index(m[i])

    vvv.append(index)

print(vvv)

 

for i in range(0,26):

    flag=""

    for j in range(13):

        flag += content[iv[j]-1][(vvv[j]+i)%26]

    print(flag.lower())

 

提交fireinthehole

 

0x08 混合編碼

經過了前面那麼多題目的歷練,耐心細緻在解題當中是 必不可少的品質,剛巧你們都有,你和小魚越來越入迷。那麼走向了下一個題目,這個題目好長 好長,你知道你們只要細心細緻,答案總會被你們做出來的,你們開始慢慢的嘗試,慢慢的猜想 ,功夫不負有心人,在你們耐心的一步步的解答下,答案躍然紙上,你倆默契一笑,相視擊掌 走向了下面的挑戰。

多種加密,主要是base64與unicode解密

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

import base64

a = open(r'crypto8.txt','r')
s = a.read()

# base64解密一下
b = base64.b64decode(s).decode('ascii')
# 對解密後的字符串進行處理
b = b.strip('&#;')
c = []
c = b.split(';&#')
# unicode解密
d = ''
for i in c:
    d += chr(int(i))
# base64再次解密
e = base64.b64decode(d).decode('ascii')
# 對字符進行處理
e = e.strip('/')
f = []
f = e.split('/')
# 轉化爲ascii碼
flag =''
for i in f:
    flag += chr(int(i))
print('flag is ',flag)

cyberpeace{welcometoattackanddefenceworld}

0x09 Normal_RSA

你和小魚走啊走走啊走,走到下一個題目一看你又一愣,怎麼還是一個數學題啊 小魚又一笑,hhhh數學在密碼學裏面很重要的!現在知道喫虧了吧!你哼一聲不服氣,我知道數學 很重要了!但是工具也很重要的,你看我拿工具把他解出來!你打開電腦折騰了一會還真的把答案 做了出來,小魚有些喫驚,向你投過來一個讚歎的目光

OpenSSL 使用 PEM 文件格式存儲證書和密鑰。PEM 實質上是 Base64 編碼的二進制內容,再加上開始和結束行,如證書文件的
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
在這些標記外面可以有額外的信息,如編碼內容的文字表示。文件是 ASCII 的,可以用任何文本編輯程序打開它們。

流程:
1、openssl提取出pubkey.pem中的參數;
openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem

 

2、把hex轉decimal後得到十進制數,用yafu進行分解,得到p和q ;

在線:http://www.factordb.com/

factor()

 

3、用rsatool生成私鑰文件: private.pem

python rsatool.py -o private.pem -e 65537 -p XXX -q XXX

 

4、用private.pem解密flag.enc

openssl rsautl -decrypt -in flag.enc -inkey private.pem

 

PCTF{256b_i5_m3dium}

 

0x10 easychallenge

 

你們走到了一個冷冷清清的謎題前面,小魚看着題目給的信息束手無策,丈二和尚摸不着頭腦 ,你嘿嘿一笑,拿出來了你隨身帶着的筆記本電腦,噼裏啪啦的敲起來了鍵盤,清晰的函數邏輯和流程出現在 了電腦屏幕上,你敲敲鍵盤,更改了幾處地方,運行以後答案變出現在了電腦屏幕上。

解釋型語言和編譯型語言的區別
計算機是不能夠識別高級語言的,所以當運行一個高級語言程序時,就需要一個“翻譯機”來從事把高級語言轉變成計算機能讀懂的機器語言的過程。這個過程分成兩類,第一種是編譯,第二種是解釋。
(1)編譯型語言:在程序執行之前,先會通過編譯器對程序執行一個編譯的過程,把程序轉變成機器語言。運行時就不需要翻譯,而直接執行就可以了。最典型的例子就是C語言。
(2)解釋型語言:沒有編譯的過程,而是在程序運行時,通過解釋器對程序逐行解釋,然後直接運行,最典型的例子是Ruby。
(3)編譯型語言與解釋型語言的優缺點:編譯型語言在程序運行之前就已經對程序做出了“翻譯”,所以在運行時就少掉了“翻譯”的過程,所以效率比較高。但是我們也不能一概而論。
(4)先編譯後解釋的語言:Java首先是通過編譯器編譯成字節碼文件,然後在運行時通過解釋器給解釋成機器文件。Java等基於虛擬機的語言的存在,我們又不能把語言純粹地分成解釋型和編譯型這兩種。Python也是一門基於虛擬機的語言。當我們在命令行中輸入python hello.py時,其實是激活了Python的“解釋器”,告訴“解釋器”:你要開始工作了。可是在“解釋”之前,其實執行的第一項工作和Java一樣,是編譯。

Python的運行過程
關於PyCodeObject和pyc文件:在硬盤上看到的pyc文件,其實PyCodeObject纔是Python編譯器真正編譯成的結果。當python程序運行時,編譯的結果是保存在位於內存中的PyCodeObject中,當Python程序運行結束時,Python解釋器則將PyCodeObject寫回到pyc文件中。當python程序第二次運行時,首先程序會在硬盤中尋找pyc文件,如果找到,則直接載入,否則就重複上面的過程。所以,我們可以說pyc文件其實是PyCodeObject的一種持久化保存方式。

對於py文件,可以執行下面命令來生成pyc文件。
python -m foo.py

.py與.pyc文件區別
原來Python的程序中,是把原始程序代碼放在.py文件裏,而Python會在執行.py文件的時候。將.py形式的程序編譯成中間式文件(byte-compiled)的.pyc文件,這麼做的目的就是爲了加快下次執行文件的速度。所以,在我們運行python文件的時候,就會自動首先查看是否具有.pyc文件,如果有的話,而且.py文件的修改時間和.pyc的修改時間一樣,就會讀取.pyc文件,否則,Python就會讀原來的.py文件。
其實並不是所有的.py文件在與運行的時候都會產生.pyc文件,只有在import相應的.py文件的時候,纔會生成相應的.pyc文件

給的文件爲.pyc文件,先進行反編譯爲.py文件,再寫解密腳本

反編譯.pyc文件:
· 反編譯可以使用uncompyle6或者在線反編譯pyc反編譯
· 安裝uncompyle6 :pip install uncompyle6
· 反編譯命令 uncompyle6 crypto11.pyc

反編譯結果:

#!/usr/bin/env python
# encoding: utf-8
import base64

def encode1(ans):
    s = ''
    for i in ans:
        x = ord(i) ^ 36
        x = x + 25
        s += chr(x)
   
    return s

def encode2(ans):
    s = ''
    for i in ans:
        x = ord(i) + 36
        x = x ^ 36
        s += chr(x)
   
    return s

def encode3(ans):
    return base64.b32encode(ans)

flag = ' '
print 'Please Input your flag:'
flag = raw_input()
final = 'UC7KOWVXWVNKNIC2XCXKHKK2W5NLBKNOUOSK3LNNVWW3E==='
if encode3(encode2(encode1(flag))) == final:
    print 'correct'
else:
    print 'wrong'

解密腳本
涉及python3下ord() expected string of length 1, but int found

 

#!/usr/bin/env python
# encoding: utf-8

import base64
'''
a = 'UC7KOWVXWVNKNIC2XCXKHKK2W5NLBKNOUOSK3LNNVWW3E==='
b = base64.b32decode(a)
'''
# 先將字符串base32解碼出來,然後將其變爲字符串再進行ord等操作。
b = "\xa0\xbe\xa7Z\xb7\xb5Z\xa6\xa0Z\xb8\xae\xa3\xa9Z\xb7Z\xb0\xa9\xae\xa3\xa4\xad\xad\xad\xad\xad\xb2"
s = ''
for i in b:
    s += chr((ord(i) ^ 36) - 36)
l = ''
for i in s:
    l += chr((ord(i) - 25) ^ 36)
print ('flag is ',l)

cyberpeace{interestinghhhhh}

 

0x11 冪數加密

 

你和小魚終於走到了最後的一個謎題所在的地方,上面寫着一段話“親愛的朋友, 很開心你對網絡安全有這麼大的興趣,希望你一直堅持下去,不要放棄 ,學到一些知識, 走進廣闊的安全大世界”,你和小魚接過謎題,開始了耐心細緻的解答。

(O.A.O)>>給的密文是雲影密碼

 

#!/user/bin/env python
# -*-coding:utf-8 -*-

a = open(r'crypto11.txt','r')
ciphertext = a.read()

s = ciphertext.split('0')

flag = ''
for i in range(len(s)):
    list = []
    for j in s[i]:
        list.append(j)
    b = 0
    for k in list:
        b += int(k)
    # 字母ascii值與字母順序相差爲96
    flag += chr(b+96)
print('flag is ',flag)

cyberpeace{welldone}

 

0x12 easy_ECC

 

轉眼兩個人又走到了下一個謎題的地方,這又是一種經典的密碼學加密方式 而你剛好沒有這個的工具,你對小魚說“小魚我知道數學真的很重要了,有了工具只是方便我們使用 懂了原理才能做到,小魚你教我一下這個緹努怎麼做吧!”在小魚的一步步帶領下,你終於明白了ECC 的基本原理,成功的解開了這個題目,兩個人相視一笑,快步走向了下一個題目所在的位置。

橢圓曲線加密原理

ECC橢圓曲線詳解

ECC加密算法入門介紹

Alice選定一條橢圓曲線E,並取橢圓曲線上一點作爲基點G 假設選定E29(4,20),基點G(13,23) , 基點G的階數n=37

Alice選擇一個私有密鑰k(k<n),並生成公開密鑰K=kG 比如25, K= kG = 25G = (14,6)

Alice將E和點K、G傳給Bob

Bob收到信息後,將待傳輸的明文編碼到上的一點M(編碼方法略),併產生一個隨機整數r(r<n,n爲G的階數) 假設r=6 要加密的信息爲3,因爲M也要在E29(4,20) 所以M=(3,28)

Bob計算點C1=M+rK和C2=rG C1= M+6K= M+625G=M+2G=(3,28)+(27,27)=(6,12) C2=6G=(5,7)

Bob將C1、C2傳給Alice

Alice收到信息後,計算C1-kC2,結果就應該是點M C1-kC2 =(6,12)-25C2 =(6,12)-25*6G =(6,12)-2G =(6,12)-(27,27) =(6,12)+(27,2) =(3,28)

數學原來上能解密是因爲:C1-kC2=M+rK-krG=M+rkG-krG-M

參考

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

def get_inverse(mu, p):
    """
    獲取y的負元
    """
    for i in range(1, p):
        if (i*mu)%p == 1:
            return i
    return -1

def get_gcd(zi, mu):
    """
    獲取最大公約數
    """
    if mu:
        return get_gcd(mu, zi%mu)
    else:
        return zi

def get_np(x1, y1, x2, y2, a, p):
    """
    獲取n*p,每次+p,直到求解階數np=-p
    """
    flag = 1  # 定義符號位(+/-)

# 如果 p=q  k=(3x2+a)/2y1mod p
    if x1 == x2 and y1 == y2:
        zi = 3 * (x1 ** 2) + a  # 計算分子      【求導】
        mu = 2 * y1    # 計算分母

# 若P≠Q,則k=(y2-y1)/(x2-x1) mod p
    else:
        zi = y2 - y1
        mu = x2 - x1
        if zi* mu < 0:
            flag = 0        # 符號0爲-(負數)
            zi = abs(zi)
            mu = abs(mu)

# 將分子和分母化爲最簡
    gcd_value = get_gcd(zi, mu)     # 最大公約數
    zi = zi // gcd_value            # 整除
    mu = mu // gcd_value
    # 求分母的逆元  逆元: ∀a ∈G ,ョb∈G 使得 ab = ba = e
    # P(x,y)的負元是 (x,-y mod p)= (x,p-y) ,有P+(-P)= O∞
    inverse_value = get_inverse(mu, p)
    k = (zi * inverse_value)

if flag == 0:                   # 斜率負數 flag==0
        k = -k
    k = k % p
    # 計算x3,y3 P+Q
    x3 = (k ** 2 - x1 - x2) % p
    y3 = (k * (x1 - x3) - y1) % p
    return x3,y3

def get_rank(x0, y0, a, b, p):
    """
    獲取橢圓曲線的階
    """
    x1 = x0             #-p的x座標
    y1 = (-1*y0)%p      #-p的y座標
    tempX = x0
    tempY = y0
    n = 1
    while True:
        n += 1
        # 求p+q的和,得到n*p,直到求出階
        p_x,p_y = get_np(tempX, tempY, x0, y0, a, p)
        # 如果 == -p,那麼階數+1,返回
        if p_x == x1 and p_y == y1:
            return n+1
        tempX = p_x
        tempY = p_y

def get_param(x0, a, b, p):
    """
    計算p與-p
    """
    y0 = -1
    for i in range(p):
        # 滿足取模約束條件,橢圓曲線Ep(a,b),p爲質數,x,y∈[0,p-1]
        if i**2%p == (x0**3 + a*x0 + b)%p:
            y0 = i
            break

# 如果y0沒有,返回false
    if y0 == -1:
        return False

# 計算-y(負數取模)
    x1 = x0
    y1 = (-1*y0) % p
    return x0,y0,x1,y1

def get_ng(G_x, G_y, key, a, p):
    """
    計算nG
    """
    temp_x = G_x
    temp_y = G_y
    while key != 1:
        temp_x,temp_y = get_np(temp_x,temp_y, G_x, G_y, a, p)
        key -= 1
    return temp_x,temp_y

def ecc_main():
    while True:
        a = int(input("請輸入橢圓曲線參數a(a>0)的值:"))
        b = int(input("請輸入橢圓曲線參數b(b>0)的值:"))
        p = int(input("請輸入橢圓曲線參數p(p爲素數)的值:"))   #用作模運算

# 條件滿足判斷
        if (4*(a**3)+27*(b**2))%p == 0:
            print("您輸入的參數有誤,請重新輸入!!!\n")
        else:
            break

# 選點作爲G點
    print("在如上座標系中選一個值爲G的座標")
    G_x = int(input("請輸入選取的x座標值:"))
    G_y = int(input("請輸入選取的y座標值:"))

# 獲取橢圓曲線的階
    n = get_rank(G_x, G_y, a, b, p)

# user1生成私鑰,小key
    key = int(input("請輸入私鑰小key(<{}):".format(n)))

# user1生成公鑰,大KEY
    KEY_x,kEY_y = get_ng(G_x, G_y, key, a, p)
    print('flag is ',KEY_,KEY_Y)

if __name__ == "__main__":
    ecc_main()

p有點大,跑不動

 

來自 <https://www.jianshu.com/p/c43776370840>

 

另一個腳本:

#!/usr/bin/env python3

# -*- coding:utf-8 -*-

import collections

import random

 

EllipticCurve = collections.namedtuple('EllipticCurve', 'name p a b g n h')

 

curve = EllipticCurve(

   'secp256k1',

   # Field characteristic.

   p=int(input('p=')),

   # Curve coefficients.

   a=int(input('a=')),

   b=int(input('b=')),

   # Base point.

   g=(int(input('Gx=')),

      int(input('Gy='))),

   # Subgroup order.

   n=int(input('k=')),

   # Subgroup cofactor.

   h=1,

)

 

 

# Modular arithmetic ##########################################################

 

def inverse_mod(k, p):

   """Returns the inverse of k modulo p.

 

  This function returns the only integer x such that (x * k) % p == 1.

 

  k must be non-zero and p must be a prime.

  """

   if k == 0:

       raise ZeroDivisionError('division by zero')

 

   if k < 0:

       # k ** -1 = p - (-k) ** -1 (mod p)

       return p - inverse_mod(-k, p)

 

   # Extended Euclidean algorithm.

   s, old_s = 0, 1

   t, old_t = 1, 0

   r, old_r = p, k

 

   while r != 0:

       quotient = old_r // r

       old_r, r = r, old_r - quotient * r

       old_s, s = s, old_s - quotient * s

       old_t, t = t, old_t - quotient * t

 

   gcd, x, y = old_r, old_s, old_t

 

   assert gcd == 1

   assert (k * x) % p == 1

 

   return x % p

 

 

# Functions that work on curve points #########################################

 

def is_on_curve(point):

   """Returns True if the given point lies on the elliptic curve."""

   if point is None:

       # None represents the point at infinity.

       return True

 

   x, y = point

 

   return (y * y - x * x * x - curve.a * x - curve.b) % curve.p == 0

 

 

def point_neg(point):

   """Returns -point."""

   assert is_on_curve(point)

 

   if point is None:

       # -0 = 0

       return None

 

   x, y = point

   result = (x, -y % curve.p)

 

   assert is_on_curve(result)

 

   return result

 

 

def point_add(point1, point2):

   """Returns the result of point1 + point2 according to the group law."""

   assert is_on_curve(point1)

   assert is_on_curve(point2)

 

   if point1 is None:

       # 0 + point2 = point2

       return point2

   if point2 is None:

       # point1 + 0 = point1

       return point1

 

   x1, y1 = point1

   x2, y2 = point2

 

   if x1 == x2 and y1 != y2:

       # point1 + (-point1) = 0

       return None

 

   if x1 == x2:

       # This is the case point1 == point2.

       m = (3 * x1 * x1 + curve.a) * inverse_mod(2 * y1, curve.p)

   else:

       # This is the case point1 != point2.

       m = (y1 - y2) * inverse_mod(x1 - x2, curve.p)

 

   x3 = m * m - x1 - x2

   y3 = y1 + m * (x3 - x1)

   result = (x3 % curve.p,

             -y3 % curve.p)

 

   assert is_on_curve(result)

 

   return result

 

 

def scalar_mult(k, point):

   """Returns k * point computed using the double and point_add algorithm."""

   assert is_on_curve(point)

 

 

 

   if k < 0:

       # k * point = -k * (-point)

       return scalar_mult(-k, point_neg(point))

 

   result = None

   addend = point

 

   while k:

       if k & 1:

           # Add.

           result = point_add(result, addend)

 

       # Double.

       addend = point_add(addend, addend)

 

       k >>= 1

 

   assert is_on_curve(result)

 

   return result

 

 

# Keypair generation and ECDHE ################################################

 

def make_keypair():

   """Generates a random private-public key pair."""

   private_key = curve.n

   public_key = scalar_mult(private_key, curve.g)

 

   return private_key, public_key

 

private_key, public_key = make_keypair()

print("private key:", hex(private_key))

print("public key: (0x{:x}, 0x{:x})".format(*public_key))

 

解出:

C:\Users\cong\Desktop>python 1.py

p=15424654874903

a=16546484

b=4548674875

Gx=6478678675

Gy=5636379357093

k=546768

('private key:', '0x857d0')

public key: (0xcb19fe553fa, 0x50545408eb4)

 

C:\Users\cong\Desktop>python

Python 2.7.16 (v2.7.16:413a49145e, Mar  4 2019, 01:37:19) [MSC v.1500 64 bit (AMD64)] on win32

Type "help", "copyright", "credits" or "license" for more information.

>>> x=0xcb19fe553fa

>>> y=0x50545408eb4

>>> print x+y

19477226185390

>>>

 

cyberpeace{19477226185390}

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章