资安学习路上-picoCTF 解题(crypto)1

Cryptography

1. rot 13(rotate by 13 places)

  • 英文网路论坛用作隐藏八卦(spoiler)、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥,也是过去在古罗马开发的凯撒加密的一种变体。
  • 套用ROT13到一段文字上仅仅只需要检查字元字母顺序并取代它在13位之後的对应字母,有需要超过时则重新绕回26英文字母开 头即可。
  • 对任何字元x:ROT13(ROT13(x))=ROT26(x)=x。
  • 两个连续的ROT13应用函式会回复原始文字(在数学上,这有时称之为对合(involution);在密码学上,这叫做对等加密(reciprocalcipher)

2. Easy Peasy

这类题目通常可以会给一个网页连结(可用nc连线)跟服务器的原始码,主要就是要根据原始码去找答案

one-time pad 一次性密码本,只用一次就丢换另一组密码

netcat後得到讯息如下:

程序码如后:

#!/usr/bin/python3 -u
import os.path

KEY_FILE = "key"
KEY_LEN = 50000
FLAG_FILE = "flag"


def startup(key_location):
	flag = open(FLAG_FILE).read()
	kf = open(KEY_FILE, "rb").read()

	start = key_location
	stop = key_location + len(flag)

	key = kf[start:stop]
	key_location = stop

	result = list(map(lambda p, k: "{:02x}".format(ord(p) ^ k), flag, key)) 
	#将flag跟key,分别取代p,k後,做XOR,再存成list
	print("This is the encrypted flag!\n{}\n".format("".join(result))) 		
	#把加密後的key吐出来

	return key_location

def encrypt(key_location):
	ui = input("What data would you like to encrypt? ").rstrip()
	if len(ui) == 0 or len(ui) > KEY_LEN:    
	#当输入字串长度为0(没输入),或者长度大於5000,结束并return -1
		return -1  							

	start = key_location
	stop = key_location + len(ui)

	kf = open(KEY_FILE, "rb").read()

	if stop >= KEY_LEN:
		stop = stop % KEY_LEN			
		#如果输入的字串长度超过KEY_LEN(50000),会重头开始运算
		key = kf[start:] + kf[:stop]
	else:
		key = kf[start:stop]
	key_location = stop

	result = list(map(lambda p, k: "{:02x}".format(ord(p) ^ k), ui, key)) #奖输入ui跟key在做XOR

	print("Here ya go!\n{}\n".format("".join(result)))

	return key_location


print("******************Welcome to our OTP implementation!******************")
c = startup(0)

while c >= 0:
	c = encrypt(c)

这题是会把输入字串进行跟key做XOR运算,可直行很多次,会一直累积,当长度超过50000时,会重复执行,写程序执行

from pwn import *

r = remote("mercury.picoctf.net", 41934) #创一个connection
r.recvline()  #从connection接收一行指令
r.recvline()
flag_enc = bytes.fromhex(r.recvline().decode()) 
#接收下来的bytes 变 str後,这边收到十六进位制值引数
#'0345376e1e5406691d5c076c4050046e4000036a1a005c6b1904531d3941055d\n'
#再用bytes.fromhex把16进位引述数转成位元组字串,变下面这样
# b'\x03E7n\x1eT\x06i\x1d\\\x07l@P\x04n@\x00\x03j\x1a\x00\\k\x19\x04S\x1d9A\x05]'
fl = len(flag_enc)

def enc(m):
    r.recvline()
    r.sendline(m.encode())
    r.recvline()								  #从tube一次接收一行
    return bytes.fromhex(r.recvline().decode())   #返回位元组字串


enc("a" * (50000 - fl))  #将字元a乘以多次
keyxor = enc("a" * fl)

def xor(x, y):
    return bytes(a ^ b for a, b in zip(x, y))

key = xor(keyxor, b"a" * fl)
flag = xor(flag_enc, key)
print(flag.decode())


<<:  【2022】忘记 Apple ID 密码?教你四个超实用破解技巧!

>>:  有关多台网页伺器, 但对外IP才几个

点光源与自发光

大家好,我是西瓜,你现在看到的是 2021 iThome 铁人赛『如何在网页中绘制 3D 场景?从 ...

离职倒数22天:透过工作,容易看到自己不想面对的缺点

上班前几年时,很喜欢参加骇客松。有公司外的,也有公司内部的。公司内的骇客松有个额外的好处,是跟除了一...

#0. 前言+环境配置

前言 Hi!我是SingYo,谢谢你点进来看这个系列! 这是我第一次参加铁人赛。 其实说30个前端「...

LeetCode解题 Day25

1293. Shortest Path in a Grid with Obstacles Elimi...

Day_24 Nginx/FRP/ZeroTie

前两天介绍两个以VPN以点对点加密方式连回我们所架设的网路。但这里有个问题是我们得具有硬体与实体IP...