NSSCTF——crypto

山际见来烟發表於2024-06-07

[鶴城杯 2021]easy_crypto
[強網擬態 2021]擬態簽到題
[SWPUCTF 2021 新生賽]crypto8
[SWPUCTF 2021 新生賽]crypto7
[SWPUCTF 2021 新生賽]crypto6
[SWPUCTF 2021 新生賽]ez_caesar
[SWPUCTF 2021 新生賽]crypto10
[SWPUCTF 2021 新生賽]pigpig
[鶴城杯 2021]A_CRYPTO
[SWPUCTF 2021 新生賽]ez_rsa

點選頁面右方的文章可以直接跳轉


[鶴城杯 2021]easy_crypto:

  考點:社會主義核心價值觀解密

開啟檔案看到是社會主義核心價值觀:

直接線上解密(解密網站:核心價值觀編碼 - Bugku CTF):


[強網擬態 2021]擬態簽到題:

  考點:base64解碼

開啟檔案內容是由字母大小寫和=組成的文字,所以應該是base64加密,直接線上解密(解密網站:BASE64編碼解碼 - Bugku CTF):


[SWPUCTF 2021 新生賽]crypto8:

  考點:UUcode解碼

線上解密(UU編碼解碼 - 工具匠 (toolkk.com)):


[SWPUCTF 2021 新生賽]crypto7:

  考點:MD5解密

一般MD5加密的密文都是16位或32位,線上解密(md5線上解密破解,md5解密加密 (cmd5.com)):


[SWPUCTF 2021 新生賽]crypto6:

  考點:base套娃解密

分析一下可以知道是先進行base64加密然後base32加密最後是base16加密,所以我們反過來解密就可以得出flag了:

解密網站:BASE16編碼解碼 - Bugku CTF

base32解密:

最後base64解密得出flag,記得替換成NSSCTF{}:


[SWPUCTF 2021 新生賽]ez_caesar

  考點:base64、凱撒密碼

分析程式碼知道是base64加密和凱撒加密,依次解密就好啦(用的工具是隨波逐流,比較方便,可以去網上搜教程下一個):

得出 NSSCTF{youhaveknowcaesar}


[SWPUCTF 2021 新生賽]crypto10

  考點:rot加密(也是凱撒密碼的一種)

用隨波逐流工具秒了:


[SWPUCTF 2021 新生賽]pigpig:

  考點:豬圈密碼

看到圖片就聯想到豬圈密碼,去找個豬圈密碼的密碼錶對照著解出flag:

NSSCTF{whenthepigwanttoeat}


[鶴城杯 2021]A_CRYPTO

  考點:base多重加密

直接用ciphey秒了:

NSSCTF{W0w_y0u_c4n_rea11y_enc0d1ng!}


[SWPUCTF 2021 新生賽]ez_rsa

  考點:rsa加密,MD5加密

先用python指令碼解出d的值:

import gmpy2
p = 1325465431
q = 152317153
e = 65537

a = (p - 1) * (q - 1)
b = gmpy2.invert(e,a)

print(b)

得到:43476042047970113

然後再進行MD5線上加密:

得出:NSSCTF{08bb8fb628da85923e5734a75ac19ffe]

相關文章