crypto( 6 )

Unencode

题目提示的很明确了,用Unencode在线工具解码
image

[AFCTF2018]Morse

image
一看是摩斯密码,用在线工具,解密为:61666374667B317327745F73305F333435797D放进去不对,将字母改为小写也不对。观察猜测是十六进制转换之类的,在用十六进制转字符在线工具,得到flag
image

RSA 3

类型:共模n攻击,利用脚本
image
接出来为:13040004482819947212936436796507286940525898188874967465457845309271472287032383337801279101结果不对,同上题步骤一样,想到十进制转换之类,先将十进制转为十六进制再用十六进制:666c61677b34396439313037376131616263623134663161396435343663383062653965667d转字符在线工具:
image
flag{49d91077a1abcb14f1a9d546c80be9ef}

RSA2

类型:dp+n+e+c = m dp泄露
RSA各题型脚本\dp+n+e+c = m
image
flag{wow_leaking_dp_breaks_rsa?_98924743502}

还原大师

image

image
flag{E9032994DABAC08080091151380478A2}

将两个文件用010打开,分别赋为a和b
image
运行得:
0110011001101100011000010110011101111011011001010110000100110001011000100110001100110000001110010011100000111000001110010011100100110010001100100011011100110110011000100011011101100110001110010011010101100010001101010011010001100001001101110011010000110011001101010110010100111000001110010110010101111101
二进制转为十六进制,再将十六进制转为文:
flag{ea1bc0988992276b7f95b54a7435e89e}

image

Cipher

一点思路都没有,看了大佬的wp,用playfair在线工具
image

image

密码学的心声

image
图片中的线索很明显是ASCII码八进制,三个一组,转换就欧克了
image
flag{ILoveSecurityVeryMuch}

image
观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C.
RSA的解密公式:M=C^d mod n
所以我们只要求出n即可。(n = pq)
n = (p+1)(q+1) - (p+q) - 1
求M的值,已知C,d,n后 用函数pow(),即可求出
image

[BJDCTF 2020]这是base??

image
关于base64的dict字典,查一下base64的标准字典
image
这应该是替换加密,那么直接脚本
image
flag{D0_Y0u_kNoW_Th1s_b4se_map}

posted @   XIZen  阅读(39)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示