翼度科技»论坛 编程开发 .net 查看内容

NSSCTF——crypto

5

主题

5

帖子

15

积分

新手上路

Rank: 1

积分
15
[鹤城杯 2021]easy_crypto
[强网拟态 2021]拟态签到题                                                                       
[SWPUCTF 2021 新生赛]crypto8
[SWPUCTF 2021 新生赛]crypto7
[SWPUCTF 2021 新生赛]crypto6
[SWPUCTF 2021 新生赛]ez_caesar
[SWPUCTF 2021 新生赛]crypto10
[SWPUCTF 2021 新生赛]pigpig
[鹤城杯 2021]A_CRYPTO
[SWPUCTF 2021 新生赛]ez_rsa
点击页面右方的文章可以直接跳转
 
 [鹤城杯 2021]easy_crypto:

  考点:社会主义核心价值观解密
打开文件看到是社会主义核心价值观:

 直接在线解密(解密网站:核心价值观编码 - Bugku CTF):

 
 
 [强网拟态 2021]拟态签到题:

  考点:base64解码
打开文件内容是由字母大小写和=组成的文本,所以应该是base64加密,直接在线解密(解密网站:BASE64编码解码 - Bugku CTF):

 
 
[SWPUCTF 2021 新生赛]crypto8:

  考点:UUcode解码
在线解密(UU编码解码 - 工具匠 (toolkk.com)):

 
[SWPUCTF 2021 新生赛]crypto7:

  考点:MD5解密
一般MD5加密的密文都是16位或32位,在线解密(md5在线解密破解,md5解密加密 (cmd5.com)):

 
 
[SWPUCTF 2021 新生赛]crypto6:

  考点:base套娃解密
分析一下可以知道是先进行base64加密然后base32加密最后是base16加密,所以我们反过来解密就可以得出flag了:

 解密网站:BASE16编码解码 - Bugku CTF

 base32解密:

 最后base64解密得出flag,记得替换成NSSCTF{}:

 
 [SWPUCTF 2021 新生赛]ez_caesar

  考点:base64、凯撒密码
分析代码知道是base64加密和凯撒加密,依次解密就好啦(用的工具是随波逐流,比较方便,可以去网上搜教程下一个):

 

得出 NSSCTF{youhaveknowcaesar}
 [SWPUCTF 2021 新生赛]crypto10

  考点:rot加密(也是凯撒密码的一种)
用随波逐流工具秒了:

 [SWPUCTF 2021 新生赛]pigpig:

  考点:猪圈密码
看到图片就联想到猪圈密码,去找个猪圈密码的密码表对照着解出flag:

 NSSCTF{whenthepigwanttoeat}
 
[鹤城杯 2021]A_CRYPTO

  考点:base多重加密
直接用ciphey秒了:

 NSSCTF{W0w_y0u_c4n_rea11y_enc0d1ng!}
 
[SWPUCTF 2021 新生赛]ez_rsa

  考点:rsa加密,MD5加密
先用python脚本解出d的值:
  1. import gmpy2<br>p = 1325465431<br>q = 152317153<br>e = 65537<br><br>a = (p - 1) * (q - 1)<br>b = gmpy2.invert(e,a)<br><br>print(b)
复制代码
得到:43476042047970113
然后再进行MD5在线加密:

 得出:NSSCTF{08bb8fb628da85923e5734a75ac19ffe]
 

来源:https://www.cnblogs.com/sjjaly/p/18237006
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

举报 回复 使用道具