Alice与Bob
解题思路
factordb查询分解大整数
拼接起来,MD5加密得到flag:flag{d450209323a847c8d01c6be47c81811a}
总结
无
大帝的密码武器
解题思路
FRPHEVGL,根据提示是凯撒密码,且结合描述你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交
,很难不怀疑是凯撒密码的特例Rot13,尝试shift为13,得到security,因此对密文ComeChina
加密得到PbzrPuvan
,flag为flag{PbzrPuvan}
总结
无
rsarsa
解题思路
已知p、q、e、c求m,正常流程先求 ( p − 1 ) ⋅ ( q − 1 ) (p-1)·(q-1) (p−1)⋅(q−1),再求d,然后求 m = e d m=e^d m=ed,sage代码:
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
n=p*q
d=inverse_mod(e,(p-1)*(q-1))
m=pow(c,d,n)
print(m)
得到flag:flag{5577446633554466577768879988}
总结
无
Windows系统密码
解题思路
拿到hash文件,观察发现:
隔开的两段都是32位的小写字母,分别为LM-HASH和NT-HASH,尝试MD5破解ctf用户的NT-HASH为good-luck,所以flag为flag{good-luck}
总结
用户名称:RID:LM-HASH值:NT-HASH值,破解NT-HASH可得密码