密文}wohs.ftc{galf直接逆序得flag:flag{ctf.show}
2.crypto2下载下来文档 直接扔到控制台得flag
同crypto2
4.crypto4p=447685307 q=2037 e=17 rsa解密求d RSA-tool 链接:https://pan.baidu.com/s/1pXOLDoqdUJKqJfPehNNP_w 提取码:ceca
给出p=447685307 q=2037 e=17 c=704796792。求m 先求d同上题,得d=53616899001 m≡ c^d mod n
大数计算工具 链接:https://pan.baidu.com/s/198KaAFjA9P49S8HhX9fxBg 提取码:eq7r 得m即flag
直接把密文base64解密出现Salted__,猜测为AES之类的加密,逐个尝试发现为Rabbit加密 解密得flag
7.crypto7打开txt文档为ook加密 解密网站 [https://tool.bugku.com/brainfuck/?wafcloud=1]
8.crypto8打开txt文档为brainfuck加密 解密网站 [https://tool.bugku.com/brainfuck/?wafcloud=1]
9.crypto0密文为gmbh{ifmmp_dug} 凯撒解密 工具链接:https://pan.baidu.com/s/1mNTd8FnuKU5EaXULNDDjdw 提取码:dtpa
暴力破解压缩包,解出密码为4132,根据压缩包名字可以知道考察的是serpent解密,这里给出解密网站 http://serpent.online-domain-tools.com/ 选择加压出来的文件,然后解密密码依然是4132
Quoted-printable编码 http://web.chacuo.net/charsetquotedprintable网站中解码得flag
12.crypto11md5碰撞 https://www.somd5.com/
13.crypto12Atbash cipher(埃特巴什码)加密 解密网站 http://www.practicalcryptography.com/ciphers/classical-era/atbash-cipher/
14.crypto13下载下来文档,文档名为base家族,打开文件应该为base64和base32的混合加密,这里直接附上脚本
import base64
def base(s):
try:
s = base64.b32decode(s)
s = base(s)
except:
try:
s = base64.b64decode(s)
s = base(s)
except:
return s
return s
f = open('base.txt')
text = f.read()
print(base(text))