目录
31、RSA
解压文件中有一个公钥文件,又因为标题提示,则使用RSA解密脚本得到n和e。
通过网站 http://www.factordb.com/ 将p,q求出,再使用RSA解密脚本对密文文件解密得到flag。
32、RSAROLL
根据题目描述,要是用RSA轮询解密,https://zh.numberempire.com/numberfactorizer.php 先将n分解,再使用脚本解密得到flag。
33、Dangerous RSA
使用文本打开文件,发现16进制的n(最后的L表示long类型),e,c,使用脚本转换成10进制,再使用RSA解密脚本求解m,即flag。
34、[HDCTF2019]basic rsa
使用pycharm打开py文件,得到p、q、e、c,RSA解密脚本得到flag。
35、Cipher
根据提示信息勉强猜测是Playfair加密,确定密钥为playfair,http://www.atoolbox.net/Tool.php?Id=912&ac=csdn 求出flag。
36、[GXYCTF2019]CheckIn
得到的密文具有base64的特征,https://www.wqtool.com/basecode解码。
将最后一个字符N+47=},可以判断使用了移位加密,又通过v+47=¥,则确定不是普通移位加密,而是ROT47加密(ASCII码只取33~126)。
由网站 https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php 解密得到flag。
37、robomunication
打开mp3听到两个语句,推测是摩斯密码。将mp3文件放入Audacity.exe中,调制播放速度,记录不同语句的规律。
使用摩斯密文标准化脚本将密文标准化,通过 http://moersima.00cha.net/ 解密得到字符提示,取出flag(因为摩斯解密不分大小写,通过尝试得到正确的flag)。
38、[GUET-CTF2019]BabyRSA
得到文件使用文本打开,发现16进制的p+q、(p+1)*(q+1)、d、c,转换成10进制后通过RSA解密脚本求出flag。
39、密码学的心声
打开bmp图片,得到一张乐谱,根据提示将乐谱以3个数字一组,以8进制形式转成ASCII码,得到flag。
40、rsa2
pycharm打开py文件,已知N和e,使用 http://www.factordb.com/ 分解因式N,得到p、q,再通过脚本求出d并进行md5加密求出flag。
注意:提供的py文件是以python2环境运行的,则hex(d)求解出来时为long类型,后面加L,但python3中没有long类型,需要手动添加。