【CTF WriteUp】2020全国工业互联网安全技术技能大赛密码题(Crypto)wp

本文主要是介绍【CTF WriteUp】2020全国工业互联网安全技术技能大赛密码题(Crypto)wp,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

2020全国工业互联网安全技术技能大赛密码题(Crypto)wp

  • 一、题目 2E
  • 二、根据题目给脚本推出EXP如下:
    • 1.Task.py
    • 2. print(key)
    • 3. print(1)
    • 4. mt.py
  • 得到flag!

一、题目 2E

在这里插入图片描述

二、根据题目给脚本推出EXP如下:

1.Task.py

代码如下(示例):

import random
from random import Random
import mt# from secret import flag
flag = 'flag:{}'
from Crypto.Util.number import bytes_to_long, long_to_bytespbox1 = [22, 28, 2, 21, 3, 26, 6, 14, 7, 16, 15, 9, 17, 19, 8, 11, 10, 1, 13, 31, 23, 12, 0, 27, 4, 18, 30, 29, 24, 20, 5, 25]
pbox2 = [17, 6, 7, 27, 4, 20, 11, 22, 2, 19, 9, 24, 23, 31, 15, 10, 18, 28, 5, 0, 16, 29, 25, 8, 3, 21, 30, 12, 14, 13,1, 26]
def p(data, pbox):tmp = bin(data)[2:].rjust(32, '0')out = [tmp[x] for x in pbox]return int(''.join(out), 2)
def getp(data, pbox):tmp = bin(data)[2:].rjust(32, '0')_out = {}c = 0for x in pbox:_out[x] = tmp[c]c += 1out = [_out[x] for x in range(len(pbox))]return int(''.join(out), 2)
def genkey(l):return random.getrandbits(l)
def encrypt(key, msg):tmp1 = p(msg ^ key, pbox1)tmp2 = p(tmp1 ^ key, pbox2)return tmp2 ^ key
def getcrypt(key, enc):tmp1 = enc ^ keytmp2 = getp(tmp1, pbox2) ^ keyreturn getp(tmp2, pbox1) ^ key
with open('data') as f:d = f.readlines()
def getOldStates(states):for i in range(3, -1, -1):tmp = states[i + 624] ^ states[i + 397]if tmp & 0x80000000 == 0x80000000:tmp ^= 0x9908b0dfres = (tmp & 0x40000000) << 1tmp = states[i - 1 + 624] ^ states[i + 396]if tmp & 0x80000000 == 0x80000000:tmp ^= 0x9908b0dfres |= 1res |= (tmp & 0x3fffffff) << 1# assert(res == states[i])states[i] = res
cur = []
for i in d:ii = i.split()if len(ii) > 1:cur.append(int(ii[0]))if len(cur) == 624:break'''if p(0^int(ii[0]),pbox2) ^ int(ii[0]) == int(ii[1]):print(ii)key = ii[0]break'''states = [0] * 4 + mt.backtrack(cur)
len(states)
getOldStates(states)
random.setstate(tuple([3, tuple(states[:624] + [0]), None]))key = random.getrandbits(32)
key = random.getrandbits(32)
key = random.getrandbits(32)
key = random.getrandbits(32)

2. print(key)

来四次就是正常的key了

代码如下(示例):

key = 1991722937
cc = b''
for i in d:ii = i.split()if len(ii) > 1:breakelse:print(long_to_bytes(getcrypt(key, int(ii[0]))))cc += long_to_bytes(getcrypt(key, int(ii[0])))

3. print(1)

key = genkey(32)
getcrypt(key,encrypt(key,3000000000))
flag = flag.ljust(44,'\x00')
for i in range(int(len(flag)/4)):pt = bytes_to_long(flag[i*4:i*4+4])print(encrypt(key,pt))
''
for i in range(2**22):pt = random.getrandbits(32)ct = encrypt(key,pt)print(pt,ct)

4. mt.py

from os import urandom
class MersenneTwister(object):"""Implements a basic Mersenne Twister PRNG"""def __init__(self, seed):self.index = 624self.mt = [seed] + [0] * 623for i in range(1, 624):self.mt[i] = 0xffffffff & (0x6c078965 * (self.mt[i - 1] ^ self.mt[i - 1] >> 30) + i)def setstate(self, state):self.mt = statedef getstate(self):return self.mtdef random(self):"""Returns floating point number from 0.00 to 1.00Mimics Python's random.random()"""a = self.random32() >> 5b = self.random32() >> 6return float((a * 67108864.0 + b) * (1.0 / 9007199254740992.0))def getrandbits(self, n):"""Alias to random 32, only accepts 32 bits"""assert n == 32return self.random32()def twist(self):for k in range(624):y = (self.mt[k] & 0x80000000) | (self.mt[(k+1) % 624] & 0x7fffffff)n = 0x9908b0df if y % 2 else 0self.mt[k] = self.mt[(k+397) % 624] ^ (y >> 1) ^ nself.index = 0def random32(self):"""Returns the next 32 bit random number"""if self.index >= 624:self.twist()# generate random numbery = self.mt[self.index]self.index += 1y ^= (y >> 11)y ^= (y << 7) & 0x9d2c5680y ^= (y << 15) & 0xefc60000y ^= (y >> 18)return y
class PyRand(MersenneTwister):"""Emulates Python's random, seed is required"""def __init__(self, seed):key = []super(PyRand, self).__init__(19650218)while seed:key.append(seed & 0xffffffff)seed = seed >> 32if len(key) == 0:key = [0]mt = self.mti = 1j = 0m = max(624, len(key))for k in xrange(m, 0, -1):mt[i] = 0xffffffff & ((mt[i] ^ ((mt[i-1] ^ (mt[i-1] >> 30)) * 1664525)) + key[j] + j)i += 1if i >= 624:mt[0] = mt[623]i = 1j = (j+1) % len(key)for k in xrange(623, 0, -1):mt[i] = 0xffffffff & ((mt[i] ^ ((mt[i-1] ^ (mt[i-1] >> 30)) * 1566083941)) - i)i += 1if i >= 624:mt[0] = mt[624-1]i = 1mt[0] = 0x80000000
class MTServer(object):def __init__(self, seed, rand=PyRand):self.seed = seedself.rand = randself.state = []def start(self):"""Returns a generator of PRNG numbers"""r = self.rand(self.seed)self.state = r.mtwhile 1:yield r.getrandbits(32)
def reverse_rshift_xor(y, shift):i = 0;# iterate over every bit-shifted sectionwhile (i * shift < 32):# Get bits to shift for bit sectionunshift = y & (((0xffffffff << (32 - shift)) & 0xffffffff) >> (shift * i))# Reverse right shiftunshift = unshift >> shift# Reverse xory ^= unshifti += 1return y
def reverse_lshift_xor(y, shift, mask):i = 0# iterate over every bit-shifted sectionwhile (i * shift < 32):# Git bits to shift for bit sectionunshift = y & (((0xffffffff >> (32 - shift))) << (shift * i))# Reverse left shiftunshift = (unshift << shift)# Reverse maskunshift &= mask# Reverse xory ^=  unshifti += 1return y
def backtrack(numbers):"""Returns the current state of the MT PRNG based on list of 624 numbers"""assert len(numbers) == 624state = []for n in numbers:n = reverse_rshift_xor(n, 18)               # reverse: y ^= (y >> 18)n = reverse_lshift_xor(n, 15, 0xefc60000)   # reverse: y ^= (y << 15) & 0xefc60000n = reverse_lshift_xor(n,  7, 0x9d2c5680)   # reverse: y ^= (y <<  7) & 0x9d2c5680n = reverse_rshift_xor(n, 11)               # reverse: y ^= (y >> 11)state.append(n)return state

得到flag!

在这里插入图片描述

flag{843f4cf5-8edc-49e7-9fd2-7cb31840c10f}

这篇关于【CTF WriteUp】2020全国工业互联网安全技术技能大赛密码题(Crypto)wp的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/186784

相关文章

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

usaco 1.3 Mixing Milk (结构体排序 qsort) and hdu 2020(sort)

到了这题学会了结构体排序 于是回去修改了 1.2 milking cows 的算法~ 结构体排序核心: 1.结构体定义 struct Milk{int price;int milks;}milk[5000]; 2.自定义的比较函数,若返回值为正,qsort 函数判定a>b ;为负,a<b;为0,a==b; int milkcmp(const void *va,c

【测试】输入正确用户名和密码,点击登录没有响应的可能性原因

目录 一、前端问题 1. 界面交互问题 2. 输入数据校验问题 二、网络问题 1. 网络连接中断 2. 代理设置问题 三、后端问题 1. 服务器故障 2. 数据库问题 3. 权限问题: 四、其他问题 1. 缓存问题 2. 第三方服务问题 3. 配置问题 一、前端问题 1. 界面交互问题 登录按钮的点击事件未正确绑定,导致点击后无法触发登录操作。 页面可能存在

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

前端技术(七)——less 教程

一、less简介 1. less是什么? less是一种动态样式语言,属于css预处理器的范畴,它扩展了CSS语言,增加了变量、Mixin、函数等特性,使CSS 更易维护和扩展LESS 既可以在 客户端 上运行 ,也可以借助Node.js在服务端运行。 less的中文官网:https://lesscss.cn/ 2. less编译工具 koala 官网 http://koala-app.

生信代码入门:从零开始掌握生物信息学编程技能

少走弯路,高效分析;了解生信云,访问 【生信圆桌x生信专用云服务器】 : www.tebteb.cc 介绍 生物信息学是一个高度跨学科的领域,结合了生物学、计算机科学和统计学。随着高通量测序技术的发展,海量的生物数据需要通过编程来进行处理和分析。因此,掌握生信编程技能,成为每一个生物信息学研究者的必备能力。 生信代码入门,旨在帮助初学者从零开始学习生物信息学中的编程基础。通过学习常用

Spring的设计⽬标——《Spring技术内幕》

读《Spring技术内幕》第二版,计文柯著。 如果我们要简要地描述Spring的设计⽬标,可以这么说,Spring为开发者提供的是⼀个⼀站式的轻量级应⽤开发框架(平台)。 作为平台,Spring抽象了我们在 许多应⽤开发中遇到的共性问题;同时,作为⼀个轻量级的应⽤开发框架,Spring和传统的J2EE开发相⽐,有其⾃⾝的特点。 通过这些⾃⾝的特点,Spring充分体现了它的设计理念:在

java线程深度解析(六)——线程池技术

http://blog.csdn.net/Daybreak1209/article/details/51382604 一种最为简单的线程创建和回收的方法: [html]  view plain copy new Thread(new Runnable(){                @Override               public voi