0x01 看我回旋踢
题目:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
1 | 直接考虑凯撒密码 |
flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
0x02 MD5
题目:e00cf25ad42683b3df678c61f42c6bda
1 | 解法: |
flag{admin1}
0x03 Url编码
1 | 题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d |
1 | 按照题意,直接URL解码 |
flag{and 1=1}
0x04 摩丝
题目:… .-… — …- . -.-- — …-
1 | 按照题意,直接解密 |
flag{ILOVEYOU}
0x05 变异凯撒
题目:加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{ }
1 | 首先用普通凯撒密码跑了一下,啥也没有 |
1 | # -*- coding: utf-8 -*- |
flag{Caesar_variation}
0x06 Quoted-printable
题目:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6
1 | 百度搜索 Quoted-printable |
flag{那你也很棒哦}
0x07
题目:姓名:张三 生日:19900315
key格式为key{xxxxxxxxxx}
1 | 无脑题,不知道有什么意义 |
flag{zs19900315}
0x08 一眼就解密
下面的字符串解密后便能获得flag:
ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=
注意:得到的 flag,请包上 flag{} 提交
1 | 典型的base64 |
flag{THE_FLAG_OF_THIS_STRING}
0x09 伪ZIP加密
注意:得到的 flag 请包上 flag{} 提交
1 | 导入UltraEdit,然后在第二个PK头部(50 4B 01 02)后面跟着1F 00 14 00 09 00 |
flag{Adm1N-B2G-kU-SZIP}
0x10 丢失的MD5
注意:得到的 flag 请包上 flag{} 提交
1 | 下载到脚本后,看了一眼,感觉能直接跑出来,好吧。无脑题 |
flag{e9032994dabac08080091151380478a2}
0x11 Rabbit
题目:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI
1 | 直接上解密网站,右下角选择Rabbit |
flag{Cute_Rabbit}
0x12 传统知识+古典密码
题目:小明某一天收到一封密信,信中写了几个不同的年份
辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。
信的背面还写有“+甲子”,请解出这段密文。
key值:CTF{XXX}
1 | 先去网上找一个顺序表 |
1 | 根据表找出不同年份对应的数字,背面说+甲子,于是在每个数字上面再加了60,得到 |
flag{SHUANGYU}
0x13 RSA
题目:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17
求解出d作为flag提交
1 | p = 473398607161 |
脚本如下
1 | from Crypto.PublicKey import RSA |
运行结果: 125631357777427553
flag{125631357777427553}
0x14 Alice与Bob
题目:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。
注意:得到的 flag 请包上 flag{} 提交
1 | 看到是质因数分解,直接用在线分解 |
flag{d450209323a847c8d01c6be47c81811a}
0x15 篱笆墙的影子
题目:felhaagv{ewtehtehfilnakgw}
1 | 看着像栅栏密码 |
flag{wethinkwehavetheflag}
0x16 传感器
题目:5555555595555A65556AA696AA6666666955
这是某压力传感器无线数据包解调后但未解码的报文(hex)
已知其ID为0xFED31F,请继续将报文完整解码,提交hex。
提示1:曼联
1 | https://blog.csdn.net/zz_Caleb/article/details/89331290 |
0x17 大帝的密码武器
题目:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。
以下密文被解开后可以获得一个有意义的单词:FRPHEVGL
你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。
密文:ComeChina
1 | 第一感觉凯撒密码,发现偏移为13时为有意义单词 |
flag{PbzrPuvan}
0x18 robomunication
题目:给了一个mp3
1 |
0x19 RSA1
1 | p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 |
用了Hubei师傅的脚本
1 | import gmpy2 |
解出来是 noxCTF{W31c0m3_70_Ch1n470wn}
flag{W31c0m3_70_Ch1n470wn}
0x11 Rabbit
题目:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI
1 |
0x11 Rabbit
题目:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI
1 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 咲夜南梦's 博客!
评论