1. 一眼就解密
mxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=
一眼可以看出是base64,用在线工具解出flag{THE_FLAG_OF_THIS_STRING}
2. MD5
MD5解密得flag{admin1}
3.Url编码
url编码解密flag{and 1=1}
4.看我回旋踢
看到synt猜测是凯撒密码得flag{
5cd1004d-86a5-46d8-b720-beb5ba0417e1}
5.摩丝
摩斯密码解得flag{ILOVEYOU}
6.password
看到生日是8位,key为10位,猜测flag{zs19900315}
7.变异凯撒
由于是变形凯撒,所以猜测afz_对应flag,那么_为g,规律a+5 ——f,f+6——l,z+7——a,由_+8——g得_是{
由规律得字符与n+4对应,所以依次查得flag{Caesar_variation}
8.Quoted-printable
用Quoted-printable解密flag{那你也很棒哦}
9.篱笆墙上的影子
思路:联想到栅栏密码得flag{wethinkwehavetheflag}
10.Rabbit
使用Rabbit在线解密得flag{Cute_Rabbit}
11.RSA
p=473398607161
q=4511491
e=17
d=((p-1) * (q-1)+1)//e
print(d)
得flag{125631357777427553}
12.丢失的MD5
import hashlib
for i in range(32,127):
for j in range(32,127):
for k in range(32,127):
m=hashlib.md5()
m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')
des=m.hexdigest()
if 'e9032' in des and 'da' in des and '911513' in des:
print des
把代码补全
import hashlib
for i in range(32,127):
for j in range(32,127):
for k in range(32,127):
m=hashlib.md5()
m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))
des=m.hexdigest()
if 'e9032' in des and 'da' in des and '911513' in des:
print (des)
flag{e9032994dabac08080091151380478a2}
13.Alice与Bob
密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。
使用在线分解质因数工具得98554799767 = 101999 * 966233,小数在前即为101999966233,然后进行md5的32位小写哈希得flag{d450209323a847c8d01c6be47c81811a}
14.大帝的密码武器
公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。
以下密文被解开后可以获得一个有意义的单词:FRPHEVGL
你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。
密文:ComeChina
思路:将FRPHEVGL进行凯撒加密,发现加密13次获得一个有意义得单词SECURITY,将密文解密得flag{PbzrPuvan}
15.rsarsa
Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
Use RSA to find the secret message
解密脚本如下:
import gmpy2
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
N = p*q
D = int(gmpy2.invert(e, (p-1)*(q-1)))
#求逆元
message = gmpy2.powmod(c,D,N)
#使用密钥解密
print(message)
flag{5577446633554466577768879988}
16.Windows系统密码
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
ctf:1002:06af9108f2e1fecf144e2e8adef09efd:a7fcb22a88038f35a8f39d503e7f0062:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:bef14eee40dffbc345eeb3f58e290d56:::
对里面字段进行MD5解密,找到flag{good-luck}
17.信息化时代的步伐
也许中国可以早早进入信息化时代,但是被清政府拒绝了。附件中是数十年后一位伟人说的话的密文。请翻译出明文(答案为一串中文!)
606046152623600817831216121621196386
flag{计算机要从娃娃抓起}
18.凯撒?替换?呵呵!
MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母}
http://www.quipqiup.com
flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}
19.萌萌哒的八戒
萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥
通过猪圈密码在线转换得flag{whenthepigwanttoeat}
20.权限获得第一步
你猜这是什么东西,记得破解后把其中的密码给我。答案为非常规形式。
Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::
MD5在线解密得flag{3617656}
21.传统知识+古典密码
小明某一天收到一封密信,信中写了几个不同的年份
辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。
信的背面还写有“+甲子”,请解出这段密文。
key值:CTF{XXX} 解题思路:
辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳 + 甲子(一甲子60年)根据表中对应得
28302381710163060用ASCLL码得到对应字符:XZSDMFLZ用栅栏解密:XMZFSLDZ再用
凯撒解密:SHUANGYU flag{SHUANGYU}
22.RSA1
题目
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
题解
import gmpy2
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
N = gmpy2.invert(q,p)
mp = pow(c,dp,p)
mq = pow(c,dq,q) #求幂取模运算
massage = (((mp-mq)*N)%p)*q+mq #求明文公式
print(hex(massage))
0x6e6f784354467b57333163306d335f37305f4368316e343730776e7d用十六进制转换得
flag{W31c0m3_70_Ch1n470wn}