CTF-CRYPTO
CRYPTO题解
Starbright.
这个作者很懒,什么都没留下…
展开
-
RSA
1.欧拉定理(费马小定理拓展):费马小定理:如果p是一个质数,而整数a不是p的倍数,则有a^(p-1)≡1(mod p)欧拉定理:若n,a为正整数,且n,a 互质,则有a^(φ(n))≡1(mod n)。注:n=8,φ(n)=4,因为1,3,5,7均和8互质。当n为质数时φ(n)=n-1.也就推出(a^(n-1)) % n=1推论:欧拉函数是积性函数 :若m,n互质,φ(mn)=φ(m)φ(n);特殊性质:当n为奇质数时,φ(2n)=φ(n);若n为质数则,φ(n)=n-1。**2.RSA原创 2021-04-07 20:41:09 · 1785 阅读 · 1 评论 -
BUUCTF:四面八方
1.题目:2.根据题目描述,此题应该是四方密码,根据key1:security将确认秘钥1:securityabdfghklmnopqvwxz,根据key2:information确认秘钥2:informatbcdeghklpqsuvwxyz,解密得ypqcgaodrtccesnkqa,高高兴兴去提交结果错了。。。3.仔细一看题发现还要我把它排序成一串通顺语义字符串就是一串单词为youngandsuccessful...原创 2021-01-15 18:38:40 · 2537 阅读 · 0 评论 -
BUUCTF:信息化时代的步伐
#####1.题目:注:提示信息还是很有用的!#####2.中文电码采用了四位阿拉伯数字作代号,从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号。汉字先按部首,后按笔划排列。字母和符号放到电码表的最尾。后来由于一万个汉字不足以应付户籍管理的要求,又有第二字面汉字的出现。在香港,两个字面都采用同一编码,由输入员人手选择字面;在台湾,第二字面的汉字会在开首补上“1”字,变成5个数字的编码。#####3.在线解密...原创 2021-01-15 18:35:58 · 2324 阅读 · 0 评论 -
BUUCTF:[MRCTF2020]vigenere
1.题目提示是维吉尼亚密码,打开看着这么多字母,就找了个在线网站在线解密,接出来最后一行就是flag。2.解密网站链接:https://www.guballa.de/vigenere-solver原创 2021-01-15 18:02:12 · 3720 阅读 · 0 评论 -
BUUCTF:[MRCTF2020]keyboard
1.提示是keyboard,其实是手机的九键键盘,有6就是m,三个6就是o;2.提交发现不对,后来看了别人的wp发现给的题目最后少了个3.。。原创 2021-01-15 17:37:26 · 2795 阅读 · 0 评论 -
BUUCTF:[MRCTF2020]古典密码知多少
1.蓝色和黄色一看就是猪圈密码和圣堂武士密码,但这个黑的就。。。。2.后来一看别人的wp才知道这是标准银河字母。。。参考链接:https://blog.ysneko.com/archives/115/3.解出来后栅栏解密得flag原创 2021-01-15 17:13:54 · 2489 阅读 · 0 评论 -
BUUCTF:[BJDCTF2020]signin
1.打开发现是16进制数,一转码发现就是flag。原创 2021-01-15 16:26:26 · 2020 阅读 · 0 评论 -
BUUCTF:[MRCTF2020]天干地支+甲子
1.题目都说了是天干地支了,还加甲子(60),就是对着表转数字后加60在转acsii码交了就对了原创 2021-01-15 16:10:56 · 1706 阅读 · 0 评论 -
BUUCTF:RSA1
1.题目:p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337原创 2021-01-15 12:38:47 · 4843 阅读 · 1 评论 -
BUUCTF:robomunication
1.下载下来是个MP3文件,就怀疑是摩斯,结果打开一听还真是的。2.用Audacity播放翻译出来,后解出来为hellowhatisthekeyitisboopbeep,都这句话明显boopbeep就是flag,转大写后提交原创 2021-01-15 11:22:19 · 3045 阅读 · 0 评论 -
BUUCTF:[GKCTF2020]汉字的秘密
1.根据出头的笔画转换成数字后,为69 74 62 67 118 83 72 77 86 55 71 57 82 57 64 63 51 107,前四位对着FLAG看发现是逐渐加一的,因此解出flag后转小写提交。2.脚本dh = '田口由中人工大土士王夫井羊壮'ds = '00123455567899'cip = '王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由 土夫 井中 士夫 王工 王人 土由 由口夫's = ''for i in cip: if i in dh:原创 2021-01-14 15:58:06 · 1837 阅读 · 0 评论 -
BUUCTF:异性相吸
1.用winhex打开两个文件:2.异性相吸的意思就是同为奇数或偶数相减,一奇一偶相加,对应位置计算就好了,注意是16进制的运算。3.计算出结果转acsii码提交4.网上脚本key = open("key.txt", 'rb').read()cipher = open("密文.txt", "rb").read()flag = []result = ""for i in range(len(key)): flag.append(key[i] ^ cipher[i]) res原创 2021-01-14 15:18:04 · 3574 阅读 · 0 评论 -
BUUCTF:世上无难事
1.打开看不懂是啥,这种一长串得直接丢网站上暴力解2.解出为3.提交发现不对,后读题说包含小写字母,把大写全改成小写,提交正确原创 2021-01-14 14:27:45 · 2352 阅读 · 0 评论 -
BUUCTF:old-fashion
1.没思路,真就直接用网站暴力破解了。。。原创 2021-01-14 14:14:39 · 1402 阅读 · 0 评论 -
BUUCTF:传统知识+古典密码
1.传统知识即天干地支,后说加甲子,一甲子60年也就是加602.转acsii码解出为XZSDMFLZ3.在用栅栏密码解密fence2次得XMZFSLDZ4.后凯撒解密5次得SHUANGYU原创 2021-01-14 14:05:52 · 1618 阅读 · 0 评论 -
BUUCTF:[BJDCTF 2nd]灵能精通-y1ng
1.告诉你是jpg加后缀。2.打开后发现是圣堂武士密码:3.对着解密即可原创 2021-01-14 13:48:43 · 1403 阅读 · 0 评论 -
BUUCTF:[GKCTF2020]小学生的密码学
1.仿射密码:加密c=am+b (mod 26)解密m=a−1(c−b) (mod 26)2.解密工具输入ab解密3.base64加密后提交原创 2021-01-14 12:25:53 · 1512 阅读 · 0 评论 -
BUUCTF:权限获得第一步
1.MD5解密即可原创 2021-01-14 12:15:15 · 2259 阅读 · 0 评论 -
BUUCTF:[BJDCTF 2nd]燕言燕语-y1ng
1.十六进制转acsii码;2.维吉尼亚解密,密钥yanzi原创 2021-01-14 11:58:48 · 1307 阅读 · 0 评论 -
BUUCTF:Windows系统密码
1.打开文件后MD5解密得到答案原创 2021-01-14 11:28:22 · 1870 阅读 · 0 评论 -
BUUCTF:大帝的密码武器
1.文件名都告诉你是zip了,改成zip文件解压2.题目描述的就是凯撒大帝,就是看下面这个单词凯撒多少次才能变成一个有意义的单词3.13次发现一个有意义的单词4.将密文扔进去就出来答案了原创 2020-11-12 22:09:28 · 2438 阅读 · 0 评论 -
BUUCTF:Alice与Bob
自己用c写了个脚本跑出这两个素数丢到md532位里面加密可得flag原创 2020-11-11 19:15:50 · 1643 阅读 · 1 评论 -
BUUCTF:[BJDCTF 2nd]老文盲了
打开一看我还真不认识字,在线翻译下是:bjd大括号这就是flag直接交了吧大括号,我就直接交了。原创 2020-11-10 20:06:53 · 1388 阅读 · 0 评论 -
BUUCTF:萌萌哒的八戒
就是一个猪圈密码,直接翻译就好了。原创 2020-11-09 19:18:58 · 1547 阅读 · 0 评论 -
BUUCTF:Unencode
就是一个uuencode原创 2020-11-09 19:08:45 · 2449 阅读 · 0 评论 -
BUUCTF:[AFCTF2018]Morse
1.摩斯密码,解密出来是acsii码的十六进制,在转换下就好了2.解密出来是acsii码的十六进制,再转换下就行了,提交时讲afctf换成flag就好了。原创 2020-11-09 18:57:47 · 2603 阅读 · 2 评论 -
BUUCTF:[BJDCTF 2nd]cat_flag
1.打开图片,就发现鸡腿像1,饭团像0,二进制;2.将二进制翻译成10进制,发现刚好是66,对应着ACSII码B,刚好对应BJD的B,如果下一行是J,那就应该是对了,一转换果然是74对应J,然后将下列依次转换,数字分别是66 74 68 123 77 33 97 48 126 125表示BJD{M!a0~}3.将BJD换成flag提交就对了。...原创 2020-11-06 03:38:19 · 1548 阅读 · 0 评论 -
BUUCTF:篱笆墙的影子
篱笆墙?栅栏?原创 2020-11-05 23:09:48 · 2734 阅读 · 0 评论 -
BUUCTF:Rabbit
简单的Rabbit密码原创 2020-11-05 22:13:32 · 1923 阅读 · 0 评论 -
BUUCTF:Quoted-printable
没想到解密后这文字直接是flag!原创 2020-11-05 21:53:03 · 1634 阅读 · 1 评论 -
BUUCTF:password
谁会想到flag是zs加19900315呢?原创 2020-11-05 21:39:19 · 4974 阅读 · 3 评论 -
BUUCTF:[BJDCTF 2nd]签到-y1ng
一打开看到==就想到base64原创 2020-11-04 19:42:07 · 1321 阅读 · 0 评论 -
BUUCTF:摩丝
摩丝?摩斯?原创 2020-11-04 19:19:54 · 1623 阅读 · 0 评论 -
BUUCTF:看我回旋踢
打开文件一看就觉得是凯撒,结果13次后还真给我出了flag原创 2020-11-03 20:45:21 · 1873 阅读 · 0 评论 -
BUUCTF:一眼就解密
看到=号就想到base64,真就一眼就解密!原创 2020-11-03 20:37:53 · 1487 阅读 · 2 评论 -
BUUCTF:Url编码
直接丢解密软件就出答案了原创 2020-11-03 20:24:20 · 1385 阅读 · 0 评论 -
攻防世界:easy_RSA
题目:直接用脚本跑出d:注意提交flag格式为cyberpeace{小写的你解出的答案}原创 2020-10-30 20:49:48 · 1449 阅读 · 0 评论 -
BUUCTF:变异凯撒
打开后扔到凯撒解密工具里,发现五次后是fkE_w9ADkXhTjT_ZQ^WBZh六次后是 glF_x9BElYiUkU_AR^XCAi,第一个字母和第二个字母刚好构成flag的fl,但第四个是个特殊符号,用凯撒怎么也变不成g,所以这时我想到了ascii码(当年第一次打ctf时解凯撒用的ascii码解的,说多了都是泪),刚好加8后是g后面用了c语言直接写了一个程序跑出flag...原创 2020-10-30 20:24:49 · 2983 阅读 · 0 评论 -
BUUCTF:MD5
不会真有人不知道MD5吧原创 2020-10-26 21:40:29 · 1385 阅读 · 1 评论