1.RSA1
【import gmpy2
# 已知的 RSA 参数
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
# 计算 m1 和 m2
m1 = pow(c, dp, p)
m2 = pow(c, dq, q)
# 计算 q 的逆元 qInv 进行rsa解密
qInv = gmpy2.invert(q, p)
# 使用 CRT 公式来计算 m
m = (m1 + (qInv * (m2 - m1) % p) * q) % (p*q)
# 将结果转换为十六进制字符串,去除前缀 '0x'
hex_message = hex(m)[2:]
# 将十六进制字符串转换为ASCII文本
text_message = bytes.fromhex(hex_message).decode('ascii')
print(text_message)】
得到结果flag{W31c0m3_70_Ch1n470wn}
2.传统知识+古典密码
搜索相关信息表得到
题目当中+甲子可知是+60
一一对换得到8890836877707690
猜测是ASCLL值解码得到XZSDMFLZ
因为是古典密码 可尝试栅栏和凯撒
经过尝试得到依次进行栅栏解密和凯撒解密
得到flag{SHUANGYVU}
3.篱笆墙的影子
flag对应ehav直接替换
得到flag{wethinkwehavetheflag}