buuctf crypto
1.MD52.Url编码3.一眼就解密4.看我回旋踢5.摩丝6.[BJDCTF 2nd]签到-y1ng7.password8.变异凯撒9.Quoted-printable10.Rabbit11.篱笆墙的影子12.RSA13.丢失的MD514.[BJDCTF 2nd]老文盲了15.Alice与Bob16.rsarsa17.大帝的密码武器18.Windows系统密码19.[BJDCTF 2nd]cat_flag20.[BJDCTF 2nd]燕言燕语-y1ng21.传统知识+古典密码22.[GKCTF2020]小学生的密码学23.信息化时代的步伐24.RSA125.凯撒?替换?呵呵!26.old-fashion27.[BJDCTF 2nd]灵能精通-y1ng28.权限获得第一步29.萌萌哒的八戒30.RSA331.RSA232.[BJDCTF 2nd]Y1nglish-y1ng33.世上无难事34.异性相吸35.RSA36.还原大师37.[GKCTF2020]汉字的秘密38.robomunication39.RSAroll40.Unencode41.Dangerous RSA42.Cipher43.[AFCTF2018]Morse44.[HDCTF2019]basic rsa45.达芬奇密码46.ras247.[BJDCTF 2nd]rsa048.[GXYCTF2019]CheckIn49.RSA550.传感器51.[GUET-CTF2019]BabyRSA52.密码学的心声53.rot54.这是什么55.[BJDCTF 2020]这是base??56.[NCTF2019]Keyboard57.[BJDCTF 2nd]rsa158.[NCTF2019]childRSA59.[HDCTF2019]bbbbbbrsa60. [MRCTF2020]vigenere61.[BJDCTF2020]RSA62.一张谍报63.[MRCTF2020]古典密码知多少64.[MRCTF2020]天干地支+甲子65.[MRCTF2020]keyboard66.[WUSTCTF2020]佛说:只能四天67.[BJDCTF2020]rsa_output68.[ACTF新生赛2020]crypto-rsa069.SameMod70.[BJDCTF2020]signin71.yxx72.[AFCTF2018]Vigenère73.[GWCTF 2019]BabyRSA74.浪里淘沙75.[WUSTCTF2020]babyrsa76.[NPUCTF2020]这是什么觅🐎77.[GKCTF2020]babycrypto78.鸡藕椒盐味79.RSA480.[NCTF2019]babyRSA81.[BJDCTF2020]easyrsa82.[AFCTF2018]你能看出这是什么加密么83.[ACTF新生赛2020]crypto-classic084.救世捷径
1.MD5
获得题目 题目名字就叫MD5,那我们直接把这个复制到md5在线解密即可得到flag
2.Url编码
获得题目 老规矩这种题目直接复制url解码里面解密即可得到flag
3.一眼就解密
看到题目 题目后面有=就先猜一手base64编码,直接复制base64解码解密即可得到flag
4.看我回旋踢
看题目觉得是凯撒密码 直接复制到CTFcrackToolsv里面解密 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201027100035233.png#pic_center)
5.摩丝
查看题目 摩斯密码在线解密 解密完用flag{}包裹iloveyou提交即可
6.[BJDCTF 2nd]签到-y1ng
查看题目 见到=直接先试一下base64解密 注意:这里要把根据要求把BJD换成flag,然后提交即可。
7.password
查看题目 这个说实话有点看运气 我是数了一下x有十个 然后就是zs+19900315 用flag包裹提交嗯然后就对了
8.变异凯撒
查看题目 又因为明文flag对应afZ_,所以寻找明文和密文的规律 f-102 a-97 相差5 l-108 f-102 相差6 a-97 Z-90 相差7 g-103 _-95 相差8 可以看出每个字符的偏移量为n+4 所以依次算出各密文字符对应的明文字符求得明文为 flag{Caesar_variation}
9.Quoted-printable
查看题目 首先这个题目就是试一加密编程 试一我们直接用Quoted-printable解密即可 把得到的 那你也很棒哦 用flag包裹即可
10.Rabbit
查看题目 题目叫Rabbit这是一个加密,我们直接Rabbit在线解密即可 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201027203410801.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2FvNTI0MjYwNTU=,size_16,color_FFFFFF,t_70#pic_center)
11.篱笆墙的影子
查看题目 篱笆墙很明显联想到栅栏密码,用栅栏在线解密即可 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201027204302346.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2FvNTI0MjYwNTU=,size_16,color_FFFFFF,t_70#pic_center)
12.RSA
查看题目 学习RSAtool2的使用:
1.Number Base 设置为十进制
2.注意:Public Exponent这里要使用16进制的数,如果公钥e=17的话,就应该填入十六进制的11
3.给出p,q,e的话直接填入,再点击Calc.D,获得d
4.给出的是n和e的话,输入n和e,点击Factor N(分解),得到p,q,再重复第3步就能得到d了
注意e填进去是16进制,需要将17转hex得到11再填进去 用RSA-Tool 2 by 1E!即可 RSA-Tool下载链接 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020102720465611.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2FvNTI0MjYwNTU=,size_16,color_FFFFFF,t_70#pic_center)
13.丢失的MD5
查看题目 看代码用python2.x的版本运行即可获得flag 运行结果即是flag
14.[BJDCTF 2nd]老文盲了
查看题目 题目名字文盲,而且这txt里面的文字基本都不认识,那就用拼音解密去把拼音翻译出来 flag: BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}
15.Alice与Bob
查看题目 题目都说了分解素数,小前大后 素数分解 直接可以看出flag{101999966233}
16.rsarsa
查看题目 类型:n+e+c+p+q= m ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201028084450221.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2FvNTI0MjYwNTU=,size_16,color_FFFFFF,t_70#pic_center)
e = 65537
p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q =
11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
n = p*q
#密文
C = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
d = 56632047571190660567520341028861194862411428416862507034762587229995138605649836960220619903456392752115943299335385163216233744624623848874235303309636393446736347238627793022725260986466957974753004129210680401432377444984195145009801967391196615524488853620232925992387563270746297909112117451398527453977
#求明文
M = pow(C,d,n) #快速求幂取模运算
print(M)
解出flag{5577446633554466577768879988}
17.大帝的密码武器
下载的zip没有后缀,那就加一个zip为后缀 然后即可查看题目
大帝的武器,基本可以猜是凯撒密码
str1 = 'FRPHEVGL'
str2 = str1.lower() #转换为小写方便识别
num = 1 #偏移量
for i in range(26):
print("{: |