文章目录

  • 密码学签到
  • crypto2
  • crypto3
  • crypto4
  • crypto5
  • crypto6
  • crypto7
  • crypto8
  • crypto9
  • crypto10
  • crypto11
  • crypto0
  • crypto12
  • crypto13
  • crypto14

密码学签到

}wohs.ftc{galf

倒序输出就是flag了

crypto2

题目是一长串的符号

这个是jsfuck 、可以看这个地址

直接在控制台粘贴回车

crypto3


是乱码哎,但是感觉不太对,里面有一些颜文字,应该是颜文字加密,需要抓个包看看正确的相应报文

同样是控制台 粘贴 回车就出来了

crypto4

p=447685307 q=2037 e=17
提交flag{d}即可

这里用到的工具是RSA-Tool2

注意e是十六进制的

输入好之后,点击求D即可

crypto5

p=447685307 q=2037 e=17 c=704796792
提交flag{m}

先用工具计算其他值

n=911934970359
d=53616899001

解密步骤:m= c^d mod n
使用工具big integer calculate

crypto6

密钥为 加密方式 名称,区分大小写
U2FsdGVkX19mGsGlfI3nciNVpWZZRqZO2PYjJ1ZQuRqoiknyHSWeQv8ol0uRZP94
MqeD2xz+

这个是Rabbit加密,密钥应该就是Rabbit

在线解密工具地址

U2FsdGVkX1开头的可能是rabbit,AES,DES

crypto7


这个就很常见了,Ook!在线解密

crypto8


这个是跟上面Ook!是在一起的

brainfuck编码 在线解密

crypto9


是一个加密后的压缩包,但是这个名字有点眼熟

算了先暴力破解出这个压缩包的密码

得到密码是4132

得到一个.dat文件,这时候想到了文件的名字,是一个对称密码,在线解密

得到flag

crypto10

Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码!

在线解密地址:http://web.chacuo.net/charsetquotedprintable

嗯?????这flag??????

绝了

crypto11

密文 a8db1d82db78ed452ba0882fb9554fc

32位,盲猜md5 somd5在线解密

crypto0

gmbh{ifmmp_dug}

有括号哎,应该是凯撒密码吧,试一试

flag{hello_ctf}

crypto12

uozt{Zgyzhv_xlwv_uiln_xguhsld}

感觉是栅栏密码或者移位,试了多次发现出不来,翻了翻古代密码的其他,有个埃特巴什码

crypto13

看这个名字,感觉应该是base来回嵌套了,这文件这么大
啊来回解了四五次还很长,看来要用脚本了

import base64s=''
with open('base.txt', 'r', encoding='UTF-8') as f:s=''.join(f.readlines()).encode('utf-8')
src=s
while True:try:src=s s=base64.b16decode(s)str(s,'utf-8')continueexcept:passtry:src=s s=base64.b32decode(s)str(s,'utf-8')continueexcept:passtry:src=s s=base64.b64decode(s)str(s,'utf-8')continueexcept:passbreak
with open('result.txt','w', encoding='utf-8') as file:file.write(str(src,'utf-8'))
print("Decryption complete!")

把脚本和base.txt放在同一目录下,运行后,result.txt中即为flag

crypto14

00110011 00110011 00100000 00110100 00110101 00100000 00110101 00110000 00100000 00110010 01100110 00100000 00110011 00110011 00100000 00110101 00110110 00100000 00110100 01100101 00100000 00110100 00110110 00100000 00110100 00110110 00100000 00110110 01100100 00100000 00110100 01100101 00100000 00110100 00110101 00100000 00110100 00110001 00100000 00110110 01100101 00100000 00110110 01100011 00100000 00110100 00111000 00100000 00110100 00110100 00100000 00110011 00110101 00100000 00110110 00110100 00100000 00110100 00110011 00100000 00110100 01100100 00100000 00110110 01100100 00100000 00110101 00110110 00100000 00110100 00111000 00100000 00110100 00110100 00100000 00110011 00110101 00100000 00110110 00110001 00100000 00110110 00110100 00100000 00110011 00111001 00100000 00110111 00110101 00100000 00110100 00110111 00100000 00110000 01100001

这个是二进制,先转为16进制得到3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG

这个有点像base64,但是解不出来……

尝试了其他的,还是没思路

现在来分析一下base64的编码表

flag经过base64编码后是ZmxhZw==

现在把前四位对比一下 Zmxh和3EP/,他们在base64的编码表中相差30,所以,这一串也都是相差30个之后的结果

找到了羽师傅的脚本

 #author 羽
s= '3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG'
t = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
l=""
for i in s:l += t[(t.index(i)-30)%64]if len(l)%4!=0:l=l+"="*(4-(len(l)%4))
print(l)

运行一下就得到了base64编码后的flag

再去解码就得到了flag

ctfshow CRYPTO相关推荐

  1. ctfshow crypto funnyrsa3 RSA之dp泄露

    给出了n,c,e,dp,我们可以借助这些来求解pq 网上看了不少wp,对于有关dp的推导总感觉写的不是非常透彻,自己动手写一下,有助于理解. 一开始我以为dp的意思是d*p,那样n=p*q,求n/d* ...

  2. ctfshow crypto部分wp

    目录 密码学签到 crypto2 crypto3 crypto4 crypto5 crypto6 crypto7 crypto8 crypto9 ​crypto10 crypto11 crypto0 ...

  3. ctfshow crypto(二)

    文章目录 萌新_密码5 贝斯多少呢 find the table babyrsa 萌新_密码5 由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大 这个 ...

  4. [ctfshow] crypto

    常更 crypto1 签到 倒序输出 crypto2 jsfuck 控制台 运行 crypto3 颜文字 控制台 运行 会乱码 用burp抓包 crypto4 RSA题型一 给出p q e 求d 工具 ...

  5. CTFshow月饼杯crypto部分wp

    CTFshow月饼杯crypto部分wp crypto 1 题目描述: 密文如下: 第一行给出为自动密码,搜索到相关文章下载break_autokey.py和相关的词频统计脚本,修改ctext跑一下发 ...

  6. ctfshow 36D杯 crypto

    签到 本题考查rot47.键盘替换 密文:W9@F0>:2?0D9:07=28X/3/TUW/o/7/PUo/ST7/T/6/R 题目提示先rot在键盘 在在线网站进行rot47转换 得到(ho ...

  7. ctfshow七夕杯2022

    文章目录 Web web签到 easy_calc easy_cmd Crypto 密码签到 Misc 杂项签到 Osint 社工签到 迷失的大象 大飞机 原文 Web web签到 固定长度RCE,限定 ...

  8. ctfshow七夕杯复现

    Docs web web签到 七字符rce CTF中字符长度限制下的命令执行 rce(7字符5字符4字符)汇总_OceanSec的博客-CSDN博客 一点一点拼shell easy_calc < ...

  9. CTFshow - 七夕杯复现

    Web web签到 在做的时候源码是直接手测发现有长度限制 7 位 在源码中也可以看到 js 代码 抓包后可以测得前后端都被过滤 可以直接一条命令 ls /*>1 在 /api/ 下访问下载文件 ...

最新文章

  1. 简单分析MySQL 一则慢日志监控误报问题
  2. Django 笔记-20190521
  3. Linux二十年产权官司告终:IBM赔偿近亿元,期间“熬死”一位起诉方
  4. Python实现RGB和Lab颜色空间互转
  5. iOS开发 -------- AFNetworking使用中遇到的小问题
  6. Flume日志采集,avro采集,以及通过参数控制下沉到hdfs的文件大小,时间等控制
  7. SAP Loyalty management模块演示场景的测试数据
  8. java大组件_Java的三大组件
  9. mysql source code_Source Code
  10. try...catch...finally java
  11. verilog异步复位jk触发器_同步复位和异步复位常见问题总结
  12. iOS | NSProxy
  13. [运维]PowerShell简体中文编码转换
  14. 全网首发:怎样加快android doubango的编译速度?
  15. VUE2.0 elemenui-ui 2.0.X 封装 省市区三级
  16. 全国各地电台在线收听大全(转)
  17. 【推荐】智慧医疗应用和研究资料合集
  18. NAT 内网穿透原理
  19. Golang中defer、return、返回值之间执行顺序的坑
  20. 【校招 --阶段一 操作系统基础】进程地址空间

热门文章

  1. Python Django使用websocket channels3.0.3
  2. 姚明!姚明!还是姚明!
  3. GAMES202实时渲染(4)-Kulla-Conty BRDF
  4. Hystrix vs Sentinel
  5. C语言goto语句详解
  6. 通俗解释 方差,标准差,协方差以及相关系数
  7. eyemore发布全球首款AI视觉专用成像芯片,能否助推AI视觉产业跃迁?丨Xtecher 观察
  8. js动画与html动画效果,九种原生js动画效果
  9. 面向对象 -- 类与对象(B版)
  10. HTML5入门视频教程