CTFshow CRYPTO 0-12

题目网站https://ctf.show

1.密码学签到

密文}wohs.ftc{galf直接逆序得flag:flag{ctf.show}

2.crypto2

下载下来文档
在这里插入图片描述
直接扔到控制台得flag
在这里插入图片描述

3.crypto3

同crypto2

4.crypto4

p=447685307 q=2037 e=17
rsa解密求d
RSA-tool
链接:https://pan.baidu.com/s/1pXOLDoqdUJKqJfPehNNP_w
提取码:ceca
在这里插入图片描述

5.crypto5

给出p=447685307 q=2037 e=17 c=704796792。求m
先求d同上题,得d=53616899001
m≡ c^d mod n

大数计算工具
链接:https://pan.baidu.com/s/198KaAFjA9P49S8HhX9fxBg
提取码:eq7r
在这里插入图片描述
得m即flag

6.crypto6

直接把密文base64解密出现Salted__,猜测为AES之类的加密,逐个尝试发现为Rabbit加密 解密得flag

7.crypto7

打开txt文档为ook加密
解密网站 [https://tool.bugku.com/brainfuck/?wafcloud=1]

8.crypto8

打开txt文档为brainfuck加密
解密网站 [https://tool.bugku.com/brainfuck/?wafcloud=1]

9.crypto0

密文为gmbh{ifmmp_dug}
凯撒解密
在这里插入图片描述
工具链接:https://pan.baidu.com/s/1mNTd8FnuKU5EaXULNDDjdw
提取码:dtpa

10.crypto9

暴力破解压缩包,解出密码为4132,根据压缩包名字可以知道考察的是serpent解密,这里给出解密网站 http://serpent.online-domain-tools.com/
选择加压出来的文件,然后解密密码依然是4132
在这里插入图片描述

11.crypto10

Quoted-printable编码
http://web.chacuo.net/charsetquotedprintable网站中解码得flag

12.crypto11

md5碰撞
https://www.somd5.com/

13.crypto12

Atbash cipher(埃特巴什码)加密
解密网站 http://www.practicalcryptography.com/ciphers/classical-era/atbash-cipher/

14.crypto13

下载下来文档,文档名为base家族,打开文件应该为base64和base32的混合加密,这里直接附上脚本

import base64
def base(s):
    try:
        s = base64.b32decode(s)
        s = base(s)
    except:
        try:
            s = base64.b64decode(s)
            s = base(s)
        except:
            return s
    return s
f = open('base.txt')

text = f.read()

print(base(text))
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yu22x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值