鹤城杯 2021\]easy_crypto \[强网拟态 2021\]拟态签到题 \[SWPUCTF 2021 新生赛\]crypto8 \[SWPUCTF 2021 新生赛\]crypto7 \[SWPUCTF 2021 新生赛\]crypto6 \[SWPUCTF 2021 新生赛\]ez_caesar \[SWPUCTF 2021 新生赛\]crypto10 \[SWPUCTF 2021 新生赛\]pigpig \[鹤城杯 2021\]A_CRYPTO \[SWPUCTF 2021 新生赛\]ez_rsa 点击页面右方的文章可以直接跳转 *** ** * ** *** #### \[鹤城杯 2021\]easy_crypto: 考点:社会主义核心价值观解密 打开文件看到是社会主义核心价值观:  直接在线解密(解密网站:[核心价值观编码 - Bugku CTF](https://ctf.bugku.com/tool/cvecode)):  *** ** * ** *** #### \[强网拟态 2021\]拟态签到题: 考点:base64解码 打开文件内容是由字母大小写和=组成的文本,所以应该是base64加密,直接在线解密(解密网站:BASE64编码解码 - Bugku CTF):  *** ** * ** *** #### \[SWPUCTF 2021 新生赛\]crypto8: 考点:UUcode解码 在线解密([UU编码解码 - 工具匠 (toolkk.com)](https://www.toolkk.com/tools/uu-encode-decode)):  *** ** * ** *** #### \[SWPUCTF 2021 新生赛\]crypto7: 考点:MD5解密 一般MD5加密的密文都是16位或32位,在线解密([md5在线解密破解,md5解密加密 (cmd5.com)](https://www.cmd5.com/default.aspx)):  *** ** * ** *** #### \[SWPUCTF 2021 新生赛\]crypto6: 考点:base套娃解密 分析一下可以知道是先进行base64加密然后base32加密最后是base16加密,所以我们反过来解密就可以得出flag了:  解密网站:[BASE16编码解码 - Bugku CTF](https://ctf.bugku.com/tool/base16)  base32解密:  最后base64解密得出flag,记得替换成NSSCTF{}:  *** ** * ** *** ### \[SWPUCTF 2021 新生赛\]ez_caesar 考点:base64、凯撒密码 分析代码知道是base64加密和凯撒加密,依次解密就好啦(用的工具是随波逐流,比较方便,可以去网上搜教程下一个):   得出 NSSCTF{youhaveknowcaesar} *** ** * ** *** ### \[SWPUCTF 2021 新生赛\]crypto10 考点:rot加密(也是凯撒密码的一种) 用随波逐流工具秒了:  *** ** * ** *** #### \[SWPUCTF 2021 新生赛\]pigpig: 考点:猪圈密码 看到图片就联想到猪圈密码,去找个猪圈密码的密码表对照着解出flag:  NSSCTF{whenthepigwanttoeat} *** ** * ** *** #### \[鹤城杯 2021\]A_CRYPTO 考点:base多重加密 直接用ciphey秒了:  NSSCTF{W0w_y0u_c4n_rea11y_enc0d1ng!} *** ** * ** *** #### \[SWPUCTF 2021 新生赛\]ez_rsa 考点:rsa加密,MD5加密 先用python脚本解出d的值: ``` import gmpy2 p = 1325465431 q = 152317153 e = 65537 a = (p - 1) * (q - 1) b = gmpy2.invert(e,a) print(b) ``` 得到:43476042047970113 然后再进行MD5在线加密:  得出:NSSCTF{08bb8fb628da85923e5734a75ac19ffe