NSSCTF——crypto

[鹤城杯 2021]easy_crypto

[强网拟态 2021]拟态签到题

[SWPUCTF 2021 新生赛]crypto8

[SWPUCTF 2021 新生赛]crypto7

[SWPUCTF 2021 新生赛]crypto6

[SWPUCTF 2021 新生赛]ez_caesar

[SWPUCTF 2021 新生赛]crypto10

[SWPUCTF 2021 新生赛]pigpig

[鹤城杯 2021]A_CRYPTO

[SWPUCTF 2021 新生赛]ez_rsa

点击页面右方的文章可以直接跳转


[鹤城杯 2021]easy_crypto:

考点:社会主义核心价值观解密

打开文件看到是社会主义核心价值观:

直接在线解密(解密网站:核心价值观编码 - Bugku CTF):


[强网拟态 2021]拟态签到题:

考点:base64解码

打开文件内容是由字母大小写和=组成的文本,所以应该是base64加密,直接在线解密(解密网站:BASE64编码解码 - Bugku CTF):


[SWPUCTF 2021 新生赛]crypto8:

考点:UUcode解码

在线解密(UU编码解码 - 工具匠 (toolkk.com)):


[SWPUCTF 2021 新生赛]crypto7:

考点:MD5解密

一般MD5加密的密文都是16位或32位,在线解密(md5在线解密破解,md5解密加密 (cmd5.com)):


[SWPUCTF 2021 新生赛]crypto6:

考点:base套娃解密

分析一下可以知道是先进行base64加密然后base32加密最后是base16加密,所以我们反过来解密就可以得出flag了:

解密网站:BASE16编码解码 - Bugku CTF

base32解密:

最后base64解密得出flag,记得替换成NSSCTF{}:


[SWPUCTF 2021 新生赛]ez_caesar

考点:base64、凯撒密码

分析代码知道是base64加密和凯撒加密,依次解密就好啦(用的工具是随波逐流,比较方便,可以去网上搜教程下一个):

得出 NSSCTF{youhaveknowcaesar}


[SWPUCTF 2021 新生赛]crypto10

考点:rot加密(也是凯撒密码的一种)

用随波逐流工具秒了:


[SWPUCTF 2021 新生赛]pigpig:

考点:猪圈密码

看到图片就联想到猪圈密码,去找个猪圈密码的密码表对照着解出flag:

NSSCTF{whenthepigwanttoeat}


[鹤城杯 2021]A_CRYPTO

考点:base多重加密

直接用ciphey秒了:

NSSCTF{W0w_y0u_c4n_rea11y_enc0d1ng!}


[SWPUCTF 2021 新生赛]ez_rsa

考点:rsa加密,MD5加密

先用python脚本解出d的值:

复制代码
import gmpy2
p = 1325465431
q = 152317153
e = 65537

a = (p - 1) * (q - 1)
b = gmpy2.invert(e,a)

print(b)

得到:43476042047970113

然后再进行MD5在线加密:

得出:NSSCTF{08bb8fb628da85923e5734a75ac19ffe]