二阶密码帮我算一下这组密码?


0x00 告诉你个秘密

 在键盘敲一遍,每一组包围的键就是密码


Fady同窗觉得你是菜鸟,不怕你看到他发的东西。他以明文形式将下面这些东西发给了他的朋友,他严重低估了咱们的解密能力

题中给出了p、q、e、c,符合RSA的特征,根据已知信息算出解密密钥d进行解密便可


附件是一个html文件和一份js代码

js代码中的核心部分以下,须要使函数饭回true

经过Python解密获得字符串s


题目描述:粗心的Alice在制做密码的时候,把明文留下来,聪明的你能快速找出来吗?

原本觉得题目又开始忽悠了,没想到真这么实诚

咱们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。

504B0304开头,怎么看怎么眼熟,实际上是压缩文件的PK头。使用二进制工具WinHex,粘贴进去,确实是压缩文件

保存为zip文件,本觉得解压就结束告终果还要密码,没办法只能爆破了,爆破完直接提取flag


题目描述:在进行工业企业检查评估工做中,发现了疑似感染恶意软件的上位机。现已提取出上位机通讯流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}

一堆UDP包,按长度排序找到了几个特殊的,其中131和137有搞头。

附件是未知属性文件,扔进WinHex,PK头,改后缀解压

获得.bin密文文件和.pem公钥文件,kali工具解决


0x07 工控安全取证

题目描述:有黑客入侵工控设备后在内网发起了大量扫描,并且扫描次数不止一次。 请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为 flag{}

附件是.log文件,扔进Wireshark,按照题目要求,分出了4次扫描的ICMP包


0x08 简单流量分析

题目描述:不久前,运维人员在平常安全检查的时候发现现场某设备会不时向某不知名ip发出非正常的ICMP PING包。这引发了运维人员的注意,他在过滤出ICMP包分析并立刻开始作应急处理极可能已被攻击的设备。运维人员到底发现了什么? flag形式为 flag{}

附件扔进Wireshark看到一堆ICMP包,没头绪,最后只能忍痛看官方WP,竟然是把ICMP数据部分的长度所有转换成ASCII

fine,反正我是想不出来,借用官方的脚本

flag就包含在输出结果中


附件属性未知,扔进WinHex,1F 8B 08 00,gzip文件,添加后缀.gz后解压,又是一个未知文件,故技重施获得文件

尝试了不少次kali的RsaCtfTool,不知道为啥老是失败,只能本身一步一步来了

第一步,提取公钥文件信息

获得大素数乘积n,此处为16进制,转换为10进制后进行分解,解出素数p、q。

 现已知大素数p、q、素数e,写个python算出来私钥d而后解密便可


题目描述:工业网络中存在异常,尝试经过分析PCAP流量包,分析出流量数据中的异常点,并拿到FLAG。flag形式为 flag{}

流量文件扔进Wireshark,按题目要求的找异常点呗,而后就发现了一个异常的长的包



题目描述:有个年轻人获得了一份密文,身为老司机的你能帮他看看么?

Fady不是很理解加密与编码的区别 因此他使用编码而不是加密,给他的朋友传了一些秘密的消息。

太长了,确定得再短一点,每8位变成一个字符

 emmmmm提交flag不对,看了别人的wp才知道还有下面这种骚操做,怕是神仙也想不出来

 仍然不对,字母大写,终于对了。来个整合的程序吧

我要回帖

更多关于 数字能量学算命81组密码 的文章

 

随机推荐