趣味隐写术与密码术(现代密码学教程)

实验吧密码学WriteUp三)

大家好,又见面了,我是你们的朋友全栈君。

分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

               
       

1.兔子你好(http://www.shiyanbar.com/ctf/1815
兔子即为rabbit,按照提示rabbit解码即可

2.凯撒和某某加密 (http://www.shiyanbar.com/ctf/1822
凯撒的话平时碰到的都是跟着字母表移位的,这里也没有多少字母,自然想到根据ascii来移位,可是移几位呢,要知道最后的格式中一定有{,},f,l,a,g等,于是就试着看看移动多少位能得到这些,或者也可以用pyhton跑,脚本如下:

– coding:utf-8 –

import string

def foo():
    s=”aZZg/x\ZbavpZiEZp+n)o+”
    #ascii码表中可打印的字符
    a=string.maketrans(”, ”)[33:127]
    for n in xrange(0,26):
        b=a[n:]+a[:n]
        table=string.maketrans(a,b)
        print string.translate(s,table)
    pass

if name == ‘main‘:
    foo()
    print ‘ok’
得到了其中最像的结果:f__l4}a_gf{u_nJ_u0s.t0 
用脚指头想想都知道是栅栏加密
解密即可

3.一串奇怪的数(http://www.shiyanbar.com/ctf/1824
(引用pcat,侵删)
 这题有提供加密程序,其实看懂后,最关键的是加密密码,如果不知道,就坑爹了,除非暴力破解匹配结果是否存在密钥的格式,鉴于这题密码为空,我就提供下面的python代码(如果觉得非要暴力破密码,自己加个循环读取密码字典之类,再判断结果是否符合密钥格式即可),程序理解不难,我就不赘述了。题目给出的密文解出来是4组密钥(附带4个\n),提交最后一组密钥即可。

– coding: utf8 –

import hashlib

def md5(s):
    return hashlib.md5(s).hexdigest()

def evalCrossTotal(strMd5):
    r = 0
    for i in strMd5:
        r += int(“0x%s” % i, 16)
    return r

def encryptString(strString, strPasswd):
    strPasswdMd5 = md5(strPasswd)
    intMd5       = evalCrossTotal(strPasswdMd5)
    r = []
    for i in range(len(strString)):
        r.append(ord(strString[i]) + int(“0x%s” % strPasswdMd5[i%32], 16) – intMd5)
        intMd5 = evalCrossTotal(md5(strString[:(i+1)])[:16] + md5(str(intMd5))[:16])
    return ” “.join(map(lambda x: str(x), r))

以下就是自己写的

def decryptString(nList,strPasswd):
    strPasswdMd5 = md5(strPasswd)
    intMd5       = evalCrossTotal(strPasswdMd5)
    r = “”
    for i in range(len(nList)):
        r+=chr(nList[i] – int(“0x%s” % strPasswdMd5[i%32], 16) + intMd5)
        intMd5 = evalCrossTotal(md5(r[:(i+1)])[:16] + md5(str(intMd5))[:16])
    return r

def foo():
    s=”-149 -234 -157 -132 -187 -140 -157 -241 -158 -177 -85 -215 -180 -187 -173 -218 -161 -183 -133 -226 -136 -171 -126 -169 -155 -96 -169 -240 -163 -153 -137 -111 -123 -191 -151 -213 -151 -142 -152 -208 -118 -137 -136 -244 -157 -168 -187 -201 -170 -176 -192 -209 -205 -174 -163 -189 -126 -133 -148 -194 -145 -212 -170 -155 -148 -165 -167 -206 -171 -177 -88 -173 -125 -129 -129 -235 -121 -190 -161 -165”
    nList=eval(‘[%s]’ %s.replace(’ ‘,’,’))
    strPasswd=” #密码为空
    print decryptString(nList,strPasswd)

if name == ‘main‘:
    foo()
    print “ok”
    pass

4.Play(http://www.shiyanbar.com/ctf/1825

play的加密方式,百度可得playfair,依照百科中playfair的定义,先构造5*5密码表,

s   n   f   m   t
h   b   g   o   u
i   c   j   p   v
y   d   k   q   w
a   e   l   r   x
如何构造?
先填充给出的密钥,后面再填充其他没出现过的字符,最后丢弃频率低的(一般是z)

把密文KQSAMFPAOPMFPA两两分组

kq sa mf pa op mf pa

按照playfair的解密方法,得到结果

5.RSA实践(http://www.shiyanbar.com/ctf/1828
工具RSA-Tool 2 by tE!

这里写图片描述

6.Decode(http://www.shiyanbar.com/ctf/1831
Decode,肯定是运用各种编码解码

0x标识表明这是十六进制编码,解码得到一串百分号打头的编码:

这是URL编码,解码,得到:

.xCjEwOQoxMDEKMTE2CjExMQoxMTUKMTA0CjEwNQoxMjEKOTcKMTEwCjk4Cjk3CjExNA==

串尾后面的==号很明显地暴露了这是Base64,再次解码一系列数字,这是ASCII码,解码得到flag
加上flag格式后就可以提交了ctf{welc??????????????}

7.敌军情报(http://www.shiyanbar.com/ctf/1858
数字联想到奥ASCII码值对应成字符,得到“-.-. – ..-. .- ”

解密摩斯电码即可

8.奇妙的音乐(http://www.shiyanbar.com/ctf/1862
海伦凯勒可以猜到图片下方是盲文,解码得到.zip的解压密码
将音频拖入Audicity,可以看到波形是摩斯
解密即可

9.困在栅栏里的凯撒(http://www.shiyanbar.com/ctf/1867
 题目提示,那肯定涉及到栅栏密码和凯撒密码,

栅栏:首先分栏
12位只能是2*6或6*2,根据题意6,所以分6栏,结果为NEQ{etIYdsf}

然后用凯撒解密即可

10.古典密码(http://www.shiyanbar.com/ctf/1870
将Ascii码转换为字母,得到OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA
再尝试栅栏(准确说,是类似栅栏的思想)
35=7*5
OCU{CFT
ELXOUYD
ECTNGAH
OHRNFIE
NM}IOTA
根据flag的格式CTF..来调整
得到
CTF{COU
LDYOUEX
CHANGET
HEINFOR
MATION}

CTF{COULDYOUEXCHANGETHEINFORMATION}

           

给我老师的人工智能教程打call!http://blog.csdn.net/jiangjunshow

这里写图片描述
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/129653.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • SpringMVC @ResponseBody 415错误处理

    SpringMVC @ResponseBody 415错误处理闲话少说,刚开始用SpringMVC,页面要使用jquery的ajax请求Controller。但总是失败,主要表现为以下两个异常为:异常一:java.lang.ClassNotFoundException:org.springframework.http.converter.json.MappingJacksonHttpMessageConverter异常二

  • 树莓派4B +远程SSH+远程桌面[通俗易懂]

    树莓派4B +远程SSH+远程桌面[通俗易懂]一、有线SSH连接树莓派我的实验环境是笔记本电脑+树莓派4B具体步骤为:1、电脑连接上无线网络,将电脑网线连接树莓派2、打开如下界面3、双击WLAN——>>点击属性——>>再点击共享选择以太网4、双击以太网——>>点击属性——>>IPV4——>>在选择下面的…

  • Oracle:varchar和varchar2的区别

    Oracle:varchar和varchar2的区别Oracle:varchar和varchar2的区别 1.varchar2把所有字符都占两字节处理(一般情况下),varchar只对汉字和全角等字符占两字节,数字,英文字符等都是一个字节;2.varchar2把空串等同于null处理,而varchar仍按照空串处理;3.varchar2字符要用几个字节存储,要看数据库使用的字符集. 然后char和varchar2的区别是

  • c语言定时器实验程序,C语言定时器实验.doc[通俗易懂]

    c语言定时器实验程序,C语言定时器实验.doc[通俗易懂]C语言定时器实验实验三C语言定时器实验一、实验目的1.进一步熟悉DSP的中断机制2.在掌握中断服务程序编写的基础上进一步熟悉定时器的运用3.进一步掌握如何编写DSP中断服务子程序二、实验设备1.具有USB接口的PC机一台2.USB仿真器一台3.ARM/DSP/FPGA实验箱一台三、实验原理本实验是在我们基本上掌握DSP中断机制的基础上,进一步学习如何在DSP内部实现定时器的正确操作以及定时器中…

  • Vue刷新当前页面(成功)

    Vue刷新当前页面(成功)查了资料一共有三种办法,只试过两种,都成功了,介绍一下。一、直接路由刷新vue自带了刷新的办法this.$router.go(0);但是这个办法会让整个当前页面刷新,相当于F5。如果项目中只是做一个编辑修改操作,希望修改后数据立马改变,但是使用此方法会出现一个短暂的空白页(如下图),用户效果特别不好,不推荐。二、使用provice和inject结合的方法这种方法会局部刷新,不会出现…

    2022年10月16日
  • 多个完整设计的单片机、8086、STM32制作教程和资料-转发分享

    多个完整设计的单片机、8086、STM32制作教程和资料-转发分享在网上收集了接近上千个完整设计的单片机、8086、STM32制作教程和资料-转发分享(涵盖了大部分的毕设课设题目),学习单片机的最好教程,也可以作为帮助大家在做电子课设毕设时有利的帮助,可以从以下百度网盘下载(按照编号下载)。实例代码:#include<reg52.h>/*调用单片机头文件*/#defineucharunsignedchar/*无符号字符型宏定义变量范围0~255*/#defineuintun

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号