一、凯撒?替换?呵呵!

使用神器https://quipqiup.com/,将密文复制进去添加线索MTHJ=flag
复制第一条,套上格式,删掉空格,提交即可截屏2022-03-12 17.05.15.png


二、RSA1

使用大佬的脚本https://blog.csdn.net/LingDIHong/article/details/112658229

  1. import gmpy2
  2. p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
  3. q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
  4. dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
  5. dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
  6. c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
  7. I = gmpy2.invert(q,p)
  8. m1 = pow(c,dp,p)
  9. m2 = pow(c,dq,q)
  10. m = (((m1-m2)*I)%p)*q+m2
  11. print(m) #10进制明文
  12. print(hex(m)[2:]) #16进制明文
  13. print(bytes.fromhex(hex(m)[2:])) #16进制转文本

截屏2022-03-12 17.29.22.png
得到flagflag{W31c0m3_70_Ch1n470wn}