如題:
鏈接: http://pan.baidu.com/s/1i4TQoz7 密碼: w65m
提示:第一層:CRC32 碰撞
第二層:維吉尼亞密碼
第三層:sha1 碰撞
第四層:md5 相同文件不同
第五層:RSA
第一層crc32碰撞:

不多說直接上腳本,這里告訴一下如果自己直接用python寫腳本跑的話會很慢,用github上的腳本跑會很快出來的,下面是我跑的結果



選出看起來有意義的字符(也可以寫腳本爆破),可以看到_CRC32_i5_n0t_s4f3組合起來看起有意義
得到解壓密碼,進入第二關維吉尼亞密碼


可以看到一條密文和多個密鑰(只有一個是正確的),寫個python吧
from pycipher import Vigenere
b=open('pwd.txt','w')
a=open('ciphertext.txt').read()
for i in open("keys.txt"):
i=i.replace('\n','')
flag=Vigenere(i).decipher(a)
key=flag+'\r\n'
b.write(key)
b.close()
print 'ok'

一千條,難找啊,但是這題是維吉尼亞密碼可以查找關鍵字如:vigenere,password,flag,key等關鍵字,查找password得到
THEVIGENERECIPHERISAMETHODOFENCRYPTINGALPHABETICTEXTBYUSINGASERIESOFDIFFERENTCAESARCIPHERSBASEDONTHELETTERSOFAKEYWORDITISASIMPLEFORMOFPOLYALPHABETICSUBSTITUTIONSOPASSWORDISVIGENERECIPHERFUNNY
可以從中看出password is vigenere cipher funny(空格可以從密文中看出),所以密碼是vigenere cipher funny
進入第三關,sha1 碰撞

上python吧,代碼如下
import string
import hashlib
a=string.maketrans('', '')[33:127]#可以打印的字符
for key1 in a:
for key2 in a:
for key3 in a:
for key4 in a:
keys=key1+"7"+key2+"5"+"-"+key3+"4"+key4+"3"+"?"
sha1=hashlib.sha1(keys)
flag=sha1.hexdigest()
if "619c20c" and "a4de755" and "9be9a8b" and "b7cbfa5"and "e8b4365"in flag:
print keys
break

不知道為什么我能跑出6個結果出來,一個一個試吧,發現 I7~5-s4F3? 是解壓密碼
下一關,md5 相同文件不同

這個百度了一下,下載了兩個文件,這兩個文件確實輸出結果不同但是md5相同

運行了其中一個發現這個是解壓密碼

下一關,RSA
用openssl求出N和e,發現n和e都非常大,這時候想到維納攻擊

直接用github上的腳本跑得到d

然后用rsatool生成私鑰

最后用openssl可求得flag

flag如下

這里flag打了馬賽克,主要是為了你們不做伸手黨,旨在動手實驗。
以上腳本都在這里了:鏈接:https://pan.baidu.com/s/1yeFJZ2nMeZI29gM10WXavA 密碼:drif
