Advertisement

【青少年CTF】Crypto-easy 题解小集合

阅读量:

Crypto-easy


1.BASE

拿到附件用cyberchef自动解码得到flag

2.basic-crypto

拿到附件发现是一串01的数字,这时候想到二进制转换

然后base64在线解码

接着根据提示想到凯撒密码解密

最后通过字频查找找到flag

3.CheckIn

先用base64解码

再用ROT47解码得到flag

4.childRSA

先用factordb分解N

然后套用脚本得到flag

复制代码
 fromCrypto.Util.numberimport*

    
 importgmpy2
    
 n=
    
 c=
    
 e=
    
 p=
    
 q=
    
 phi= (p-1)*(q-1)
    
 d=gmpy2.invert(e,phi)
    
 m=pow(c,d,n)
    
 print(long_to_bytes(m))
    
    
    
    
    python
    
    
![](https://ad.itadn.com/c/weblog/blog-img/images/2025-07-13/LQZfqOAxMw4VHjGE8bdIo0R6YX9J.png)

5.crypto-classic1

通过查看相关附件并结合提示信息了解到这是某种特殊的键盘密码模式,在仔细观察键盘布局时突然陷入沉思:发现每个由空格分隔的一组字母在键盘上排列时都环绕着一个特定的中心字母,在确认这一规律后将这五个字母依次连接后会生成一个五位数作为压缩包的密码链接,请访问压缩包附件获取相关信息;根据第二条提示信息识别出维吉尼亚密码体系,并查阅维吉尼亚表查找相应的密钥序列进行解密操作后最终获得目标flag

6.NO SOS

Upon examining the attached file, I noticed that it contains primarily dashes and periods. These characters are to be replaced with A and B (it is recommended to manually perform this replacement due to their scarcity). Once replaced, please follow the instructions provided to unveil the embedded flag using the specified Baconian cipher.

7.一起下棋

根据提示下棋,推测是棋盘密码,进行解密得到flag

8.Morse

根据提示先用Morse密码进行解密,然后16进制转换文本得到flag

9.爱丽丝的兔子

根据提示兔子我们猜测这是rabbit解密,得到一堆核心价值观

随后显而易见。之后利用核心价值观进行解密,并通过提示信息识别出是栅栏密码进行解密。栅栏数设置为6后成功获取最终flag(某些网站因复杂性较大建议尝试多次破解)

10.Relayb64

直接base64换表得到flag

11.ABBB

拿到一堆AB字符先把AB转成-和.

然后morse解密一下

然后放在字频分析里查flag,找到FLAG IS的样式,改掉大小写得到flag

12.UUID

首先采用栅栏密码进行初步解码,并设定栅格数为32;随后利用ROT47算法展开穷举攻击以获取flag;最后将第31位和第32位的数据进行组合处理以获得最终的完整flag:flag{7914d2ce-880c-40c0-8167-2f77f3101b44}(有关具体操作细节此处略作说明)

13.op

经典套娃题只能说第一层:查看图片属性得到压缩包密码

第二层:base64换表

第三层:base62

第四层:rabbit解密

第五层:base64换表

第六层:base58

拿到最后一层压缩包密码打开用base64再解一下得到最终flag

(在线解码的时候有些网站解不开可以多试试其他网站)

14.single

拿到直接丢到quipqiup中分析一下,搜索得到flag

15.emoji

打开文件夹发现里面都是大量emoji表情包。随后我们采用 emoji 进行 base100 解析,并结合 XXencode 进行进一步解析。最终通过核心价值观进行解析得到了 flag。

16.some word

没什么好说的。这也涉及 BubbleBabble 编码、JSfuck 编码以及 Brainfuck 编码等方法共同作用的结果,在解开后会得到 flag

16.Keyboard

通过提示信息我们推测这是键盘密码问题。联想到了常见的手机26键布局以及九宫格排列模式。如附件所示的ooo、yyy、iii模式中分别出现了三个连续相同的字符序列ooo、yyy以及iii。我们可以先观察26键上的分布情况:字母o在26键上对应数字9,在九宫格布局中9对应的区域有wxyz四个字母区域。按照出现次数排序依次为ooo(出现三次)、yyy(出现三次)以及iii(出现三次)。第一个位置对应的字符是o,在26键上对应数字9,在九宫格中该位置对应的有wxyz四个字母区域;第二个位置对应的字符是y,在26键上对应数字6,在九宫格中有mno三个字母区域;第三个位置对应的字符是i,在26键上对应数字8,在九宫格中有tuv三个字母区域……(觉得这个解释还算清晰吧?)于是通过编写相应的脚本程序最终确认了这个flag的存在

复制代码
 Vcipher="ooo yyy ii w uuu ee iii ee uuu ooo r yyy yyy e"

    
 base=" qwertyuiop"
    
 a=[" "," ","abc","def","ghi","jkl","mno","pqrs","tuv","wxyz"]
    
 forpartincipher.split(" "):
    
     s=base.index(part[0])
    
     count=len(part)
    
     print(a[s][count-1],end="")
    
    
    
    
    python

全部评论 (0)

还没有任何评论哟~