标签:f1 gmpy2 CTF2019 data MISC BUU flag mpz 压缩包
[GUET-CTF2019]虚假的压缩包
解压看见两个压缩包,根据名称提示,一个是虚假的压缩包,一个是真实的压缩包。猜测虚假的压缩包是伪加密。尝试修改加密位。
成功解压。
RSA算法
尝试写出脚本爆破。
import gmpy2
"""
gmpy2.mpz(n)#初始化一个大整数
gmpy2.mpfr(x)# 初始化一个高精度浮点数x
d = gmpy2.invert(e,n) # 求逆元,de = 1 mod n
C = gmpy2.powmod(M,e,n)# 幂取模,结果是 C = (M^e) mod n
gmpy2.is_prime(n) #素性检测
gmpy2.gcd(a,b) #欧几里得算法,最大公约数
gmpy2.gcdext(a,b) #扩展欧几里得算法
gmpy2.iroot(x,n) #x开n次根
"""
p = gmpy2.mpz(3)
q = gmpy2.mpz(11)
e = gmpy2.mpz(3)
l = (p-1) * (q-1)
d = gmpy2.invert(e,l)
c = gmpy2.mpz(26)
n = p * q
ans = pow(c,d,n)
print(ans)
得到答案是5为解压密钥。
得到的图片高度不对。修改高度。
将”亦真亦假“的16进制的每个数据与5异或。
(中文文件名可能会报错)
f1 = open('./ciper','r')
data = f1.read()
f1.close()
flag_data = ""
for i in data:
tmp = int(i,16) ^ 5
flag_data += hex(tmp)[2:]
f2 = open('./flag.doc','wb')
f2.write(flag_data.decode('hex'))
f2.close()
flag被调整成了白色,调整颜色即可看到flag。
标签:f1,gmpy2,CTF2019,data,MISC,BUU,flag,mpz,压缩包 来源: https://blog.csdn.net/qq_24033605/article/details/117158714
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。