【CTF】Crypt-1

old-fashion1:

題意:已知爲古典密碼加密,給出密文,求flag

內容:水題,但是仍然做了一上午,突破點在最後一句“so the flag is”,代神畢竟比賽經驗更多,一眼看(cai)出,根據這個一點一點對照猜後半部分的單詞,完成替換表,再把flag裏面字符對應替換然後交上去就能過。

坑點:第一個坑點在於第一行是一行亂碼(反正當作一行亂碼看就對了),於是總想去把y置換成a...就這樣被坑了一上午,然後還有第二個坑點在於學太死了...花了半個上午寫了個統計字母頻率的函數,然後根據英語中字母頻率嘗試對應(教科書教的?),但是首先文章長度太小,頻率各種對應不上(這時候本應該明白這種方法根本不行),其次,如果在文章中加入亂碼什麼的,這個方法就沒什麼卵用了...第三個坑點...或許說是我腦殘比較合適,就是開始時根據多次出現的mjy嘗試用維吉尼亞解密...但簽到題怎麼會那麼難233...

經驗:

1.回來應該先把古典密碼的各種加密解密嘗試用代碼寫一遍,這樣就可以快速確定是單表替換還是多表替換了

2.打比賽別太教科書,經驗第一...so the flag is


salt:

題意:大致題意是你的用戶名和密碼被用加鹽hash的方式存在了一個服務器裏,現在你可以輸入多組明碼(登陸名和密碼),服務器返回hash結果,請提1.取鹽的內容,2.嘗試欺騙服務器,製作一個假的hash(好像是兩個任務隨機的抽取一個)然後題目給了服務器地址及服務器中py寫的套接字程序,flag應該就是鹽的內容或者你製作的假的hash

內容:hash明白個大概,py明白個大概,套接字明白個大概,放在一塊...並不會做!而且對於如何求解鹽,求算法求指導。據py程序分析,每次與服務器相連就會產生一個16位的鹽,然後每位的可能取值爲ascii碼爲1-62的字符...暴力的話62^16大概是2的90幾次...於是暴力並沒有很好的效果!

經驗:

回來好好學py和網絡,對着書上寫代碼還不夠,要嘗試自己寫自己看,造輪子


TWORSA

題意:兩層RSA,已經用py代碼給了算法,然後又給了一組明文密文,要破解另一組密文

經驗:

抽時間把幾個非對稱加密的東西好好算一下,密碼學那本書課後題做了至少會熟悉一點


oldfishion2:

題意:依舊古典密碼,依然用py代碼給出加密方式:先將全部換行去掉,然後字母同統一小寫,之後將a-z26個字母加上 _ ' " , . : 6種字符,對應爲1-32的字符編號然後對字符編號進行以下操作:alp[p[i]]即爲明文中位置i字符對應編號,num爲0-32中的一個常數(題目增加提示num=7)table爲替換表,alp[c[i]]將替換完後的字符編號再轉爲對應的ascii碼

 c[i]=(alp1[p[i]]+i*num)%32
 c[i]=table[c[i]]
 c[i]=alp[c[i]]

之後代碼中還給出瞭解密算法,且字符編號與字符的對應方式也已經給出,求解給出的密文

內容:我感覺問題就是這樣的,困點就一個table[32]的內容,暴力範圍是32!,於是暴力估計有一次沒有什麼卵用,然後我又一次束手無策...求教做人...(會不會是我題目理解有問題?)

經驗:

1.古典密碼應該挺簡單的,但是這題做出人數0,但總感覺一個替換表應該擋不住oops的,希望以後比賽有人可以討論

2.py依舊虛,跟隊友一邊看一邊分析,花了挺長時間才搞明白代碼什麼意思,以後多看py代碼,獨立做題能力差

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章