栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

ctf-crypto1

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ctf-crypto1

前言

一次巧合的情况下点开了一个ctf比赛 一直没玩过ctf 第一次 0基础分析 签到题
crypto的

题目
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from Crypto.Util.number import *
import random
flag b flag{******************} 
n 2 ** 256
flaglong bytes_to_long(flag)
m random.randint(2, n-1) | 1
c pow(m, flaglong, n)
print( m str(m))
print( c str(c))
# m 73964803637492582853353338913523546944627084372081477892312545091623069227301
# c 21572244511100216966799370397791432119463715616349800194229377843045443048821

开始啥都不会
先通过找师傅帮忙 给出了 解密的脚本

m 73964803637492582853353338913523546944627084372081477892312545091623069227301
c 21572244511100216966799370397791432119463715616349800194229377843045443048821
n 2 ** 256
import sympy
flag sympy.discrete_log(n,c,m)
print(flag)
import binascii
print(hex(flag))
print(hex(flag)[2:])
print(binascii.unhexlify(hex(flag)[2:]))#将答案的十六进制转出来就行
print(binascii.hexlify(b flag{DASCTF_zjut} ))

运行结果

先分析题目

主要的地方在

c pow(m, flaglong, n) 这一段代码
这段代码可以看出只有flaglong是我们不知道的
所以就需要反解出flaglong
c pow(x,y,z) 这个是表示x的y次幂后除以z的余数。
所以要求y 就相当于求flaglong
根据师傅的帮助 这道题就可以转化为


求满足m的flag次方等于c对模n取同余
“≡”是数论中表示同余的符号
discrete_log这个函数就是用来求这种类型的
discrete_log(x,y,z),x是模数 y是余数 z是底数
sympy.discrete_log(n,c,m) 就相对于上面的c pow(m, flaglong, n)
c是余数 m是底数 n是模数

**flag sympy.discrete_log(n,c,m)**这样解出来的flag就是flaglong 是十进制数 因为开始是通过bytes_to_long函数转化的 所以要转化为字符

十进制转化为字符 要先转化为16进制 然后转化为字符
所以用hex先转化为16进制 然后截取掉 进制标志位
然后在通过binascii.unhexlify()函数转化为字符

也可通过在线的进制转化


最后也可以通过Crypto 库的另一个函数直接转化flag字符

但是这里我本地不知道什么原因用不起Crypto 就没有在本地复现了

成功解出flag

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/267882.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号