crypto( 6 )
Unencode
题目提示的很明确了,用Unencode在线工具解码

[AFCTF2018]Morse

一看是摩斯密码,用在线工具,解密为:61666374667B317327745F73305F333435797D放进去不对,将字母改为小写也不对。观察猜测是十六进制转换之类的,在用十六进制转字符在线工具,得到flag

RSA 3
类型:共模n攻击,利用脚本

接出来为:13040004482819947212936436796507286940525898188874967465457845309271472287032383337801279101结果不对,同上题步骤一样,想到十进制转换之类,先将十进制转为十六进制再用十六进制:666c61677b34396439313037376131616263623134663161396435343663383062653965667d转字符在线工具:

flag{49d91077a1abcb14f1a9d546c80be9ef}
RSA2
类型:dp+n+e+c = m dp泄露
RSA各题型脚本\dp+n+e+c = m

flag{wow_leaking_dp_breaks_rsa?_98924743502}
还原大师


flag{E9032994DABAC08080091151380478A2}
将两个文件用010打开,分别赋为a和b

运行得:
0110011001101100011000010110011101111011011001010110000100110001011000100110001100110000001110010011100000111000001110010011100100110010001100100011011100110110011000100011011101100110001110010011010101100010001101010011010001100001001101110011010000110011001101010110010100111000001110010110010101111101
二进制转为十六进制,再将十六进制转为文:
flag{ea1bc0988992276b7f95b54a7435e89e}

Cipher
一点思路都没有,看了大佬的wp,用playfair在线工具


密码学的心声

图片中的线索很明显是ASCII码八进制,三个一组,转换就欧克了

flag{ILoveSecurityVeryMuch}

观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C.
RSA的解密公式:M=C^d mod n
所以我们只要求出n即可。(n = pq)
n = (p+1)(q+1) - (p+q) - 1
求M的值,已知C,d,n后 用函数pow(),即可求出

[BJDCTF 2020]这是base??

关于base64的dict字典,查一下base64的标准字典

这应该是替换加密,那么直接脚本

flag{D0_Y0u_kNoW_Th1s_b4se_map}

浙公网安备 33010602011771号