[SWPU 2019]漂流记的马里奥
解压安装包,里面有一个exe程序,运行后得到一个1.txt的文件
打开1.txt文件发现里面有给flag.txt
在这里的话可以用windows中的命令来打开falg.txt文件
notepad是一个用于打开Windows系统自带的记事本程序的命令
输入 notepad 1.txt:flag.txt
得到flag
NSSCTF{ddg_is_cute}
[SWPUCTF 2021 新生赛]crypto5
给了我们这些
低加密指数攻击,给出了nc的值,e从1-3,当e为3时脚本解密的到结果
from Crypto.Util.number import * # 导入Crypto库中的number模块,用于处理大数运算
from gmpy2 import * # 导入gmpy2库,用于高效处理大数运算# 定义一个非常大的整数 flag
flag = 25166751653530941364839663846806543387720865339263370907985655775152187319464715737116599171477207047430065345882626259880756839094179627032623895330242655333# 定义一个大整数 n
n = 134109481482703713214838023035418052567000870587160796935708584694132507394211363652420160931185332280406437290210512090663977634730864032370977407179731940068634536079284528020739988665713200815021342700369922518406968356455736393738946128013973643235228327971170711979683931964854563904980669850660628561419# 初始化公钥指数 e 为 2
e = 2# 循环查找合适的 e 值,使得 flag 的 e 次方根存在
while iroot(flag, e)[1] == 0:e = e + 1 # 如果当前 e 值不满足条件,则将 e 加 1# 计算 flag 的 e 次方根,并将结果转换为字节形式
print(long_to_bytes(iroot(flag, e)[0]))
得到flag
NSSCTF{because_i_like}
[LitCTF 2023]原来你也玩原神 (初级)
给了一张这个图
可以根据下面的翻译
翻译后得到
flag为
NSSCTF{YUANLAINIYEWANYUANSHENWWW}