题目网站https://ctf.show
1.密码学签到
密文}wohs.ftc{galf直接逆序得flag:flag{ctf.show}
2.crypto2
下载下来文档
直接扔到控制台得flag
3.crypto3
同crypto2
4.crypto4
p=447685307 q=2037 e=17
rsa解密求d
RSA-tool
链接:https://pan.baidu.com/s/1pXOLDoqdUJKqJfPehNNP_w
提取码:ceca
5.crypto5
给出p=447685307 q=2037 e=17 c=704796792。求m
先求d同上题,得d=53616899001
m≡ c^d mod n
大数计算工具
链接:https://pan.baidu.com/s/198KaAFjA9P49S8HhX9fxBg
提取码:eq7r
得m即flag
6.crypto6
直接把密文base64解密出现Salted__,猜测为AES之类的加密,逐个尝试发现为Rabbit加密 解密得flag
7.crypto7
打开txt文档为ook加密
解密网站 [https://tool.bugku.com/brainfuck/?wafcloud=1]
8.crypto8
打开txt文档为brainfuck加密
解密网站 [https://tool.bugku.com/brainfuck/?wafcloud=1]
9.crypto0
密文为gmbh{ifmmp_dug}
凯撒解密
工具链接:https://pan.baidu.com/s/1mNTd8FnuKU5EaXULNDDjdw
提取码:dtpa
10.crypto9
暴力破解压缩包,解出密码为4132,根据压缩包名字可以知道考察的是serpent解密,这里给出解密网站 http://serpent.online-domain-tools.com/
选择加压出来的文件,然后解密密码依然是4132
11.crypto10
Quoted-printable编码
http://web.chacuo.net/charsetquotedprintable网站中解码得flag
12.crypto11
md5碰撞
https://www.somd5.com/
13.crypto12
Atbash cipher(埃特巴什码)加密
解密网站 http://www.practicalcryptography.com/ciphers/classical-era/atbash-cipher/
14.crypto13
下载下来文档,文档名为base家族,打开文件应该为base64和base32的混合加密,这里直接附上脚本
import base64
def base(s):
try:
s = base64.b32decode(s)
s = base(s)
except:
try:
s = base64.b64decode(s)
s = base(s)
except:
return s
return s
f = open('base.txt')
text = f.read()
print(base(text))