
CTF加密解密
Wcbddd
这个作者很懒,什么都没留下…
展开
-
ctfshow—萌新—杂项1
首先这是一个md5,然后在线解密一下,解密站点 https://www.somd5.com/,有各种工具分享,漏洞一手情报,各种趣味,可自行体会~以上,虽然感觉意义不大,但是还是记录一下。咳咳,大家有空可以关注一下我朋友的公众号,解密出来的内容是helloctf。结果就是flag{hello}然后去掉ctf就是最终的答案。原创 2023-08-30 23:33:15 · 345 阅读 · 0 评论 -
crypto1_中秋月
最终可以得到秘钥是KEYFORFLAG。首先提示需要异或,进行异或的爆破。然后找到了自动秘钥的算法。最终的结果进行拼接即可。原创 2023-07-22 13:21:47 · 348 阅读 · 0 评论 -
密码挑战—真·Beginner
公式两边同时乘以2^10000的逆元,我们这里简化为b。开始解题,这道题拆解,首先是得到末尾的175位。,现在就是要求m的值。a%10^175即可。原创 2023-07-22 10:10:21 · 234 阅读 · 0 评论 -
F5杯—网络是有记忆的
可以得到两种变换方式,一个是变换为@一个是变换为?拿到这道题,虽然知道是base64,但是base64没有结果,所以只能去通过特征来进行判断。通过对比flag字符,发现内容是。原创 2023-07-21 00:45:42 · 532 阅读 · 1 评论 -
新手杯— 凯撒密码
然后就是偏移运算,这里是采用了一个随机值的方式。但是后面又给了结果,前面有提示了是ctf,那么去猜解位数这些都可以进行解决,当然想简单的就使用暴力美学。这道题目相对而言比较简单,是一个比较简单的变种凯撒加密。首先是初始的字符变了,不再是顺序的abcd。原创 2023-07-19 23:53:27 · 336 阅读 · 0 评论 -
新手杯— 天知地知
所以要用1000000000000去减去981935301754最终就得到了18064698246。首先要知道的是,国内的手机号都是11位,但是给出的这个数字是12位。说实话,这道题按照我目前的思路来说,根本想不到,纯粹的考脑洞。原创 2023-07-18 23:18:17 · 340 阅读 · 0 评论 -
年CTF—初五
仓颉编码,这个就属于考见识了,但是目前没有办法实现仓颉编码的脚本,所以之后会写一个,否则的话就没法进行自动化识别了。解码地址:http://cangjie.quchacha.com/QKA.html。最终的结果:ctfshow{新春快乐兔年大吉}然后需要针对字符串进行处理。原创 2023-07-18 23:09:20 · 242 阅读 · 0 评论 -
七夕杯—密码签到
拿到这道题之后,就会发现,无论你是想要使用哪一种对称加密都没有办法进行解密,没有提示,没有思路,基本纯纯的考脑洞,而且这种脑洞还比较小众,当然也算是一种加密方式吧。然后再base64一下。原创 2023-07-17 23:07:31 · 431 阅读 · 2 评论 -
年CTF—初一
兔年对应的就是rabbit,密码是2023,这里有一个技巧就是将文字中的所有连贯的数字提出来,或者是相关的提出来可以当做秘钥。原创 2023-07-14 09:04:54 · 259 阅读 · 0 评论 -
新手杯—easy_base
然后base64解码。原创 2023-07-14 08:54:12 · 345 阅读 · 0 评论 -
2023愚人杯-Comedy
此时因为B和A非常相近,整除的时候会忽略差异,所以就有。这里已知一个前提,m是远小于b的。,此时的A和B是非常相近的。远小于B,并且是负数所以,原创 2023-07-13 00:41:14 · 316 阅读 · 0 评论 -
2023愚人杯-大牛的密码
这里看了一下题目,发现需要去逆向结一下encrypt2,看来看去发现encrypt1貌似不会影响m的结果,所以我们的目标只要放在encrypt2即可,需要分析一下逆向运算算法。python 实现脚本。原创 2023-07-12 23:23:33 · 251 阅读 · 0 评论 -
2023愚人杯-easy_base
【代码】2023愚人杯-easy_base。原创 2023-07-12 22:05:37 · 316 阅读 · 0 评论 -
CRYPTO-36D-飞鸽传书
然后通过特征判断一下,提示可能是md5。然后挨着md5解密一下就可以了。原创 2023-07-12 21:51:28 · 411 阅读 · 2 评论 -
CRYPTO-36D-justShow
这道题也是完全击中了我的软肋,用到了新的加密方式,并且感觉到自己对这种类型的题目并不是很敏感。然后拿到了一个加解密密码,实际上并没有什么明显的特征,如果是对加密不熟悉的同学,到这里就死了。通过其他大佬的wp可知这里的是playfair。原创 2023-07-10 23:23:41 · 322 阅读 · 0 评论 -
CRYPTO-36D-rsaEZ
现在题目就变成了,已知p,q,e,c求m,脚本如下。给了一个秘钥,三个加密后的文件。然后通过n进行在线分解。原创 2023-07-10 20:59:37 · 351 阅读 · 0 评论 -
CRYPTO-36D-签到
然后按照键进行解码:就是对应键盘上的数字和特殊符号对应的内容,最后转换如下,这里可以做一个简单的脚本来实现转换。按照提示,先rot一下,当然也可以使用工具。拿到一个有识别的字符串,这里是rot47。原创 2023-07-09 23:05:55 · 346 阅读 · 0 评论 -
CRYPTO-2BJDCTF2020-伏羲六十四卦
可以拿到一个bl1oXF1ra2FbW2VpV1dfUmBiT11dYE5NVVdXSUZYSFVDUA==首先知道六十四卦的转换,就是每一卦都换成六位二进制,不知道谁能想到,反正我想不到。解密函数:Y=(AX+B)%26,得到:X=(A的逆元)*(Y-B)%26。然后6为换成8为,转换为字符,也就是转换为base64的过程。加密函数:Y=(AX+B)%26。原创 2023-07-08 12:50:28 · 1395 阅读 · 0 评论 -
CRYPTO-2BJDCTF2020-RSA
又已知n1,n2,同q,那么就可以通过最大公约数找到q的值,然后算出p。现在题目就变成了,已知c,p,q,e,求m,标准的rsa求解。m很小,那么就可以直接爆破,获取到e的值。得到e的值:52361。原创 2023-07-07 14:27:06 · 319 阅读 · 0 评论 -
ctfshow-CRYPTO-2BJDCTF2020-这是base??
然后进行base64解码就行。原创 2023-07-06 01:48:15 · 976 阅读 · 0 评论 -
ctfshow-CRYPTO-2BJDCTF2020-rsa_output
可以容忍不会错题,但是不能容忍之前做过的题,遇到还是不会做。共模攻击,n相同,e不同,加密相同的m。原创 2023-07-05 18:01:45 · 199 阅读 · 0 评论 -
ctfshow-CRYPTO-2BJDCTF2020-easyrsa
这道题就是为了找到p和q,算出来p和q就算是成功了。然后目前已知条件,已知,p,q,e,c,求m。两个公式两个未知数,可以得到p和q。,这个就是a/b的意思。原创 2023-07-05 17:49:25 · 304 阅读 · 0 评论 -
ctfshow-CRYPTO-2BJDCTF2020-Polybius
了解到这个加密方式是棋盘加密,并且需要进行进行遍历和爆破。原创 2023-07-05 00:06:15 · 227 阅读 · 0 评论 -
ctfshow-CRYPTO-2BJDCTF2020-编码与调制
ctfshow-CRYPTO-2BJDCTF2020-编码与调制。原创 2023-07-04 22:27:54 · 537 阅读 · 0 评论 -
ctfshow-CRYPTO-2BJDCTF2020-签到
0x00 前言CTF 加解密合集:CTF 加解密合集0x01 题目welcome to crypto world!! 密文:424a447b57653163306d655f74345f424a444354467d0x02 Write Up肉眼看到就是16进制,但是工具不能白写,增加了自动解析的功能:以上原创 2023-07-04 22:11:52 · 132 阅读 · 0 评论 -
ctfshow-CRYPTO-内部赛-密码2
这道题就相对而言比较简单了,将ctf当做一个整体为.,show为-,那么就可以得到。原创 2023-07-04 19:41:40 · 341 阅读 · 0 评论 -
ctfshow-CRYPTO-内部赛-签到
在线转换一下16进制得到3636364336313637374234393546344334463536343535463333333634343744。说实话这道题,正常人很少能绕这么多下绕过来,可能到星座那就无了,只能说脑洞大于思路大于技术。按照对应的顺序排一个序,这里看到2648是白羊,也就是第一个,那么做一下简单的转换。首先看到字符串是一个base64,转换一下。通过base家族爆破一下,最终拿到flag。然后判断一下,使用escape进行解码。看一下base92,得到一个字符串。原创 2023-07-04 19:17:13 · 664 阅读 · 3 评论 -
ctfshow-萌新赛-妈呀,完了
与其说趣味性,不如说是闹经急转弯,或者是经验,或者说是已经根据数据出不了题目了,且行且珍惜。原创 2023-07-04 14:36:48 · 419 阅读 · 1 评论 -
ctfshow-萌新赛-抱我
又是一个解析加密方式的题目,这道题我的一个想法是先计算出除了flag{}外还有什么其他的元素,这道题没有什么坑,还是很舒服的。那么接下来就需要进行批量提交了,毕竟组合不多,计算一下组合。最终发现会存在3个元素:3,6和d。原创 2023-07-04 13:12:06 · 422 阅读 · 0 评论 -
ctfshow—萌新赛—签到题
这个纯粹就是需要一个爆破base解码的工具,等有空的时候来写。原创 2023-07-03 20:44:43 · 614 阅读 · 0 评论 -
ctfshow—红包4
s = (r + c*k) % (p - 1) 此时c为0的时候,可以得到s的值,并且可以计算出r的值。这道题实际上是考察对于数论的理解程度,首先看到结果,首先看到。那么就是说我们只要知道了k和c就知道了结果。c是已知的,只需要算k即可。原创 2023-07-03 20:26:41 · 263 阅读 · 0 评论 -
CTF加密解密—CRYPTO—easyrsa5
本体考察的是维纳攻击,攻击条件是:私钥指数d很小,即d原创 2023-07-03 16:45:09 · 317 阅读 · 0 评论 -
CTF加密解密—CRYPTO—easyrsa4
本道题考察的是小e攻击,当指数e非常小的时候,可以通过爆破获取到密文。原创 2023-07-03 16:19:04 · 553 阅读 · 0 评论 -
CTF加密解密—CRYPTO—easyrsa3
本道题考察的是共模攻击,什么是共模攻击,就是相同的N,通过e加密了相同的明文。主要计算方式:(c1s2)%n=m。原创 2023-07-03 16:10:32 · 433 阅读 · 0 评论 -
CTF加密解密—CRYPTO—easyrsa2
本道题通过公约数分解n来进行处理。原创 2023-07-02 19:12:31 · 574 阅读 · 0 评论 -
CTF加密解密—CRYPTO—easyrsa1
本道题实际上是在考察对RSA算法的练度问题,已知n,需要将n拆解为两个质数。原创 2023-07-02 10:49:11 · 466 阅读 · 0 评论 -
CTF加密解密—CRYPTO—babyrsa
这道题考察最基本的RSA,已知,p,q,e,c求m的过程,最后的结果转换一下就行。原创 2023-07-02 10:04:32 · 525 阅读 · 0 评论 -
CTF加密解密—CRYPTO—find the table
这道题考脑洞和思路,谁好好的能想到元素周期表这个东西。原创 2023-07-02 09:47:20 · 258 阅读 · 0 评论 -
CTF加密解密—CRYPTO—萌新_密码5
本题考察的是是否知道当铺密码,这种密码的方式就是通过笔画来代表数字进行加密。原创 2023-07-01 23:41:47 · 448 阅读 · 0 评论 -
CTF加密解密—CRYPTO—crypto14
这道题主要考察2进制,16进制,以及base64的偏移问题,要多一个思路就是,可能每一个解不开的码都有可能做了偏移,这里就是考察是否熟悉base64的思路。原创 2023-07-01 23:36:05 · 553 阅读 · 0 评论