CRYPTO
ezDLP
正解是离散对数计算,实际发现m
、n
的值很小,可以进行暴力方法枚举出a
、b
,然后直接调用decrypt
函数即可获得\(flag\).
运行结果
p = 10256406686611218071
m = 3596018084
n = 2612084654
ma = 4345278587894558021
nb = 1125248256676290434
b'flag{S4g3MaTh_i5_5o_us3fuI}'
MISC
easy signin
压缩包伪加密+图片分辨率修改+古典密码.
首先看到文件头处显示flag.txt
文件是未经过加密的;
而文件尾处却定义了其已加密的属性.
因此把文件尾的\(09\)改为\(00\)即可获得flag.txt
.
很明显,这不是最终的\(flag\). 但是通过观察,可以排除\(AES\)、\(RSA\)的可能,最终确定为古典密码中的维吉尼亚加密,但是缺少解密所需的密码.
发现这个图片还没有用过,看一下它有没有藏一些东西.
显然是藏了,因为在Linux系统里无法打开. 猜测是修改了分辨率,查看了一下确实被修改了,因此更改一下即可获得密码.
解密结果:
标签:文件,加密,wp4,密码,flag,txt From: https://www.cnblogs.com/AC1Liu/p/18475503