摘要:
题目分数:273 题目评分:3.2 题目标签: Crypto共模攻击 题目描述: 得到的flag请使用NSSCTF{}格式提交。 附件: from gmpy2 import * from Crypto.Util.number import * flag = '******************' 阅读全文
题目分数:273 题目评分:3.2 题目标签: Crypto共模攻击 题目描述: 得到的flag请使用NSSCTF{}格式提交。 附件: from gmpy2 import * from Crypto.Util.number import * flag = '******************' 阅读全文
posted @ 2023-04-13 16:38
Kicky_Mu
阅读(300)
评论(0)
推荐(1)

题目分数:241 题目评分:4 题目标签: Crypto凯撒密码与佛论禅古典密码 题目描述: 圣经分为《旧约全书》和《新约全书》 得到的flag使用NSSCTF{}格式提交,感谢Coldshield师傅授权。 提示: 1. 虽然有点不环保,但hint好像是一次性的,得到后就没有利用价值了。 2. 凯
题目分数:211 题目评分:1.5 题目标签: CRYPTOLatex 题目描述: flag为大写喔~ 附件:一张图片,人麻了🤣🤪 查资料发现是LaTeX公式编辑器,网址:https://www.latexlive.com/home,解一下发现 \ni \Sigma \Sigma \chi \T
题目分数:186 题目评分:1.7 题目标签: base64词频分析编码转换 附件内容: 01010101 01101000 00101101 01101111 01101000 00101100 00100000 01101100 01101111 01101111 01101011 011100
题目分数:184 题目评分:0.8 题目标签: RSA共享素数 题目描述: 得到的flag请使用NSSCTF{}格式提交 附件内容: n1: 1522866462916450910593627830139617070890569197012630519658450518678886051959841
题目分数:175 题目评分:0.5 题目标签: Crypto古典密码 附件内容: UZZJAM{UIXETGR7TMWD42SKTCWEP4AG_mhrlmshnayfihzl} 解题: 先进行凯撒解密,得到 NSSCTF{NBQXMZK7MFPW42LDMVPXI4TZ_fakeflagtryba
题目分数:158 题目评分:1.8 题目标签: Crypto共模攻击RSA小明文 题目描述: 得到的flag请使用NSSCTF{}格式提交。 附件内容: from gmpy2 import * from Crypto.Util.number import * flag = '************
题目分数:101 题目标签: BASE家族 题目描述: 得到的flag请使用NSSCTF{}格式提交 附件信息: 附件内容很长,打开文件巨卡,在线工具正常解是不可能的了,🤣真的服啦出题人, 解题方法: 直接上脚本 import re, base64 s = open('这里是文件绝对地址,注意用\
题目附件: ('c=', '0x7a7e031f14f6b6c3292d11a41161d2491ce8bcdc67ef1baa9eL') ('e=', '0x872a335') #q + q*p^3 =128536731745208998078944182958039785532190189135
题目描述: 4O595954494Q32515046324757595N534R52415653334357474R4N575955544R4O5N4Q46434S4O59474253464Q5N444R4Q51334557524O5N4S424944473542554O595N44534O324R
浙公网安备 33010602011771号