04 2022 档案
摘要:##ctf.show #easyrsa7 题目: e = 0x10001 p>>128<<128 = 0xd1c520d9798f811e87f4ff406941958bab8fc24b19a32c3ad89b0b73258ed3541e9ca696fd98ce15255264c39ae8c6e8d
阅读全文
摘要:##ctf.show #crypto6 题目: 密文: U2FsdGVkX19mGsGlfI3nciNVpWZZRqZO2PYjJ1ZQuRqoiknyHSWeQv8ol0uRZP94 MqeD2xz+ 密钥: 加密方式名称 1、U2FsdGVkX1开头的可能是rabbit,AES,DES,此题为R
阅读全文
摘要:##ctf.show #funnyrsa3 题目: e = 65537 n = 13851998696110232034312408768370264747862778787235362033287301947690834384177869107768578977872169953363148442
阅读全文
摘要:##ctf.show #萌新_密码5 题目: 由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大 简单介绍当铺密码加密方式:前汉字有多少笔画出头,就是转化成数字几 1、明确其为当铺密码 2、上脚本 方法一:dh = '田口由中人工大土士王夫井羊壮' d
阅读全文
摘要:##ctf.show #crypto7 题目 Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Oo
阅读全文
摘要:###2022DASCTF Apr X FATE 防疫挑战赛 ##CRYPTO #easy_real 题目 import random import hashlib flag = 'xxxxxxxxxxxxxxxxxxxx' key = random.randint(1,10) for i in r
阅读全文
摘要:##ctf.show #crypto3 题目 锞熛夛緹锞�= /锝€锝嵚达級锞� ~鈹烩攣鈹� //*麓鈭囷絸*/ ['_']; o=(锞燂桨锞�) =_=3; c=(锞熚橈緹) =(锞燂桨锞�)-(锞燂桨锞�); (锞熜旓緹) =(锞熚橈緹)= (o^_^o)/ (o^_^o);(锞熜旓緹)={锞
阅读全文
摘要:##ctf.show #crypto12 题目: uozt{Zgyzhv_xlwv_uiln_xguhsld} 1、这道题我先凯撒、rot全部尝试了一遍,结果。。。所以搜wp得知Atbash Cipher密码(以下为简介) 2、然后就CTF在线工具-在线埃特巴什码加密|在线埃特巴什码解密|埃特巴什码
阅读全文
摘要:##ctf.show #crypto0 题目 gmbh{ifmmp_dug} 1、看他这个形式有‘{}’却没有‘f’‘l’‘a’‘g’咱就先浅浅猜一波凯撒密码 2、在CTF在线工具-在线凯撒密码加密|在线凯撒密码解密|凯撒密码算法|Caesar Cipher (hiencode.com)直接求解,又
阅读全文
摘要:##ctf.show #crypto10 题目: =E7=94=A8=E4=BD=A0=E9=82=A3=E7=81=AB=E7=83=AD=E7=9A=84=E5=98=B4=E5=94=87=E8=AE=A9=E6=88=91=E5=9C=A8=E5=8D=88=E5=A4=9C=E9=87=8
阅读全文
摘要:##ctf.show #BJDCTF2020Polybius 题目 密文:ouauuuoooeeaaiaeauieuooeeiea hint:VGhlIGxlbmd0aCBvZiB0aGlzIHBsYWludGV4dDogMTQ= 1、hint中存在大小写字母、0、=判断其为Base64 解得密文长
阅读全文
摘要:##ctf.show #BJDCTF2020签到 题目 424a447b57653163306d655f74345f424a444354467d 1、分析,由于字母只到f,盲猜16进制编码 2、那么这串16进制的密文就可以通过Hex进行编译 3、解得: BJD{We1c0me_t4_BJDCTF}
阅读全文
摘要:##ctf.show #萌新赛签到题 题目 Ao(mgHX^E)AN2PSBOu3qI0o 1、看到存在 ^、()以及数字和大小写字母,初步判断为Base85 2、复制到编译器中解码 3、解得: flag{base85_here}
阅读全文
摘要:##ctf.show #easyrsa4 题目 e = 3 n = 18970053728616609366458286067731288749022264959158403758357985915393383117963693827568809925770679353765624810804904
阅读全文
摘要:##ctf.show #easyrsa3 题目 e = 797 n = 159444754310880532855802297963099560665215201072768179690795509195866505354592425430361433608657807300447330269454
阅读全文
摘要:##ctf.show #easyrsa2 题目 e = 65537 n = 2368656392553757775304722904075428295335222172415449539068735887777538014760515245553798856349071694387251759321
阅读全文
摘要:##ctf.show #easyrsa1 题目 e = 65537 n = 1455925529734358105461406532259911790807347616464991065301847 c = 6938037105791424619260676068615223322565950336
阅读全文
摘要:##ctf.show #crypto 11 题目 a8db1d82db78ed452ba0882fb9554fc 因为它不是标准的32或16位MD5密文,所以百度一下大佬得wp,然后进入MD5免费在线解密破解_MD5在线加密-SOMD5,直接解码可得明文 ctf 所以flag{ctf}
阅读全文
摘要:##ctf.show #crypto 8 题目 +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- > < ]>--. .--.- -.
阅读全文
摘要:##ctf.show #crypto 5 题目 p=447685307 q=2037 e=17 c=704796792 提交flag{m} 这是最简单的RSA啦,话不多说上脚本 import gmpy2 p=447685307 q=2037 e=17 c=704796792 n=p*q d=gmpy
阅读全文
摘要:##ctf.show #crypto2 题目 [][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(![]+[])[!+[]+!+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+
阅读全文
摘要:##buu可怜的RSA 题目 public.key BEGIN PUBLIC KEY MIIBJDANBgkqhkiG9w0BAQEFAAOCAREAMIIBDAKCAQMlsYv184kJfRcjeGa7Uc/4 3pIkU3SevEA7CZXJfA44bUbBYcrf93xphg2uR5HCFM
阅读全文