NSSCTF——crypto
[鹤城杯 2021]easy_crypto[强网拟态 2021]拟态签到题
crypto8
crypto7
crypto6
ez_caesar
crypto10
pigpig
[鹤城杯 2021]A_CRYPTO
ez_rsa
点击页面右方的文章可以直接跳转
[鹤城杯 2021]easy_crypto:
考点:社会主义核心代价观解密
打开文件看到是社会主义核心代价观:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607122035346-1635821681.png
直接在线解密(解密网站:核心代价观编码 - Bugku CTF):
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607122611367-426126587.png
[强网拟态 2021]拟态签到题:
考点:base64解码
打开文件内容是由字母巨细写和=组成的文本,所以应该是base64加密,直接在线解密(解密网站:BASE64编码解码 - Bugku CTF):
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607123246388-22691880.png
crypto8:
考点:UUcode解码
在线解密(UU编码解码 - 工具匠 (toolkk.com)):
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607224644499-1634025046.png
crypto7:
考点:MD5解密
一般MD5加密的密文都是16位或32位,在线解密(md5在线解密破解,md5解密加密 (cmd5.com)):
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607225116669-526847236.png
crypto6:
考点:base套娃解密
分析一下可以知道是先辈行base64加密然后base32加密末了是base16加密,所以我们反过来解密就可以得出flag了:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607230119113-1278177718.png
解密网站:BASE16编码解码 - Bugku CTF
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607230231430-764566312.png
base32解密:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607230317096-1786653162.png
末了base64解密得出flag,记得替换成NSSCTF{}:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607230359245-1416509184.png
ez_caesar
考点:base64、凯撒密码
分析代码知道是base64加密和凯撒加密,依次解密就好啦(用的工具是随波逐流,比力方便,可以去网上搜教程下一个):
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607230934386-402790097.png
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607231018265-36889002.png
得出 NSSCTF{youhaveknowcaesar}
crypto10
考点:rot加密(也是凯撒密码的一种)
用随波逐流工具秒了:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607231252106-1009123319.png
pigpig:
考点:猪圈密码
看到图片就联想到猪圈密码,去找个猪圈密码的密码表对照着解出flag:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607231702023-1987521149.png
NSSCTF{whenthepigwanttoeat}
[鹤城杯 2021]A_CRYPTO
考点:base多重加密
直接用ciphey秒了:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607232006652-632498561.png
NSSCTF{W0w_y0u_c4n_rea11y_enc0d1ng!}
ez_rsa
考点:rsa加密,MD5加密
先用python脚本解出d的值:
import gmpy2<br>p = 1325465431<br>q = 152317153<br>e = 65537<br><br>a = (p - 1) * (q - 1)<br>b = gmpy2.invert(e,a)<br><br>print(b)得到:43476042047970113
然后再进行MD5在线加密:
https://img2024.cnblogs.com/blog/3455108/202406/3455108-20240607232548208-1658470282.png
得出:NSSCTF{08bb8fb628da85923e5734a75ac19ffe]
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]