NCTF2022-Crypto WP】的更多相关文章

1.滴答~滴 摩斯码,在线解开. 2. 栅栏密码,在线解就出flag了. 3. Ook解密,由.?!Ook组成密文,在线网站解密 4.这不是摩斯密码 有点像jsfuck,发现又不是,因为不会出现大于号,查了一下发现brainfuck加密,在线网站解下就ok了. 5.easy_crypto 有点像二进制,发现去转文本失败了,看wp,发现是摩斯密码的另一种,用脚本解出来的, from __future__ import print_function a = input("input the stri…
BUUCTF 几道crypto WP [AFCTF2018]Morse 简单的莫尔斯密码,最直观的莫尔斯密码是直接采用空格分割的点和划线,这题稍微绕了一下使用的是斜杠来划分 所以首先将斜杠全部替换为空格,然后在在线解密莫尔斯密码,得到一串16进制最后在16进制转字符串即可 [GUET-CTF2019]BabyRSA 给出以下条件 这里直接给出欧拉函数,以及p+q的结果,我们知道要想求解m=pow(c,d,n),而这里d的问题已经是直接给出的, 所以剩下就是n的求解,n这里只要把欧拉函数展开在和p…
bigrsa 题目: from Crypto.Util.number import * from flag import * n1 = 10383529640908175186077053551474658681539589842726033432568031364836913266105784068082329551223694895337089556841972133117083455781254146830929881949726774689281458380642302716738282…
BUUCTF Crypto WP 几道密码学wp [GXYCTF2019]CheckIn 知识点:Base64,rot47 下载文件后,发现一个txt文件,打开发现一串base64,界面之后出现一串乱码,由符号,字母,数字构成,尝试多词之后发现是rot47 大致介绍一下rot47,这个其实和凯撒差不多,都属于移位密码,rot47大家估计不常见,常见的是rot13,rot47是对数字,字母,常用符号进行编码,按照它们的ASCII值进行位置替换,并且ASCII的范围在33~126,解密时,对于ASC…
简单写写思路,想看详解的..我脚本有些丢失了..师傅请移步. 挂了个vpn,算正式打这种国际赛,全是英文.上去打了两天,昨晚晚上划水了一晚上补作业...,re那时候写出来三道,Potentially Eazzzy这题是真的坑,不知道是不是我环境问题,本地都过了,服务器死活过不去...白给了250分.第三题,讲道理很懵逼,动态进去,不知道里面函数是干啥的..看了一下午汇编,没结果..刚刚看了大佬的wp,发现根本没加密,要不就是一堆花指令,直接把明文,输入服务器就出来了,等下还得问问...,现在28…
re 1.第一题拖入ida,flag就是直接明文摆着 2.第二题是8086的程序,拖入ida,发现有个jmp无限跳转,可能是段寄存器被修改了,ida无法将后面的汇编识别出来,所以后面才有很多无效数据,所以按c转换成code, 之后变成了这样,发现那串字符串每个字母异或1F,用python跑一下,flag出来了. crypto: 第一题: base64就不多说了 第二题: 花里胡哨,一堆繁体字不认识的,卡在这里了,后面发现可以用百度翻译,读出来,发现就是谐音 第三题: 一张动图,上面只有两种情况,…
RE: 一.PixelShooter(这题比赛我居然没看,靠,血亏,所以做不出来就不要一直死怼,这题挺好写的,) unity一般是用c#写的,刚好又是apk,可以用dnspy来反编译看看,在源码中找到了flag,应该要安装apk,玩一下,再来找线索,会更好,然后要去看控制类这块,一般核心代码在那边 二.here to go: 这题校内的是没加混淆的,可以直接找到入口函数,当时写题只会查找字符串,go这个语言特性是字符串是挤在一起的,没有反斜杠0,ida识别不出来,所以只能去找入口函数来分析,我之…
对密码学了解不多,做一下熟悉熟悉 1,看我回旋踢 给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html 得到flag 2,md5 密文:e00cf25ad42683b3df678c61f42c6bda md5解密:https://www.cmd5.com 得到flag 3,url编码 密文:%66%6c%61%67%7b%61%6e%64%2…
1,easybase64解密得flag 2,keyboard键盘码,在键盘上画画得flag:areuhack 3,异性相吸根据提示,写脚本 with open('密文.txt')as a: a=a.read() with open('明文.txt')as b: b=b.read() d='' for i in range(0,len(b)): c=chr(ord(a[i])^ord(b[i])) d+=c print(d) 得到flag:nctf{xor_xor_xor_biueiubiu}但这…
1. 百度托马斯这个人居然还发明了一种轮转的加密法,发现原理是,他将很多行乱序的26个字母,插到一根柱子上,参考糖葫芦的样子,可以旋转每一行,设置自己要发送的明文后,向对方发送乱码的一列,对方只要将这乱码一列还原,发现在其中一列中,就是原文. 密钥给的是每一行的顺序,跟着排下. 找到flag. 2. zip分为数据区,目录区,目录结束,修改对应文件的全局标记为00,得到flag 3. 十六进制转字符串,转完后发现是base64,拿去解码, 看你的键盘,这些字符都围着谁. 4. 写个脚本就出来了.…