(nguồn: google)

Reversing Warmup 2 - Points: 50

Đề bài: hãy giải mã xâu "dGg0dF93NHNfczFtcEwz" từ base64 sang ASCII.
Đề bài đã cung cấp cho mình thông tin đoạn xâu là mã base64, như vậy mình cần tìm "base64 decode" hoặc vào kt.gy để giải mã xâu này.
Paste vào dòng B64, lấy flag ở ASCII, ez.
Rõ là bài Crypto nhưng pico lại liệt vào Reverse, that's cú lừa.
Submit flag picoCTF{th4t_w4s_s1mpL3} sẽ được 50 điểm.

Crypto Warmup 1 - Points: 75

Đề bài: Mật mã có thể giải tay không cần dùng tool, đây là một đoạn mã "llkjmlmpadkkc" với key là "thisisalilkey". Hãy dùng bảng sau để giải mã.
Đây là mã Vigenere, cách mã hoá và giải mã có đầy đủ ở link:
Ai thích brute force có thể ngồi giải tay =))))
Còn đây là tool giải mã: https://planetcalc.com/2468/
Sau khi decode mình nhận được đoạn plain text "secretmessage". Hí hửng đem đi sub thì hoá ra sai :)
Sau 1 lúc thử bằng tool khác và cả giải tay mà vẫn ra kết quả đó, hết ý tưởng nên mình phải xem hint thì thấy flag phải để CAPLOCKS :v
Submit flag picoCTF{SECRETMESSAGE} sẽ được 75 điểm.

Crypto Warmup 2 - Points: 75

Đề bài: mật mã học không quá phức tạp đâu, bạn đã từng nghe về một loại mã gọi là rot13 chưa ? "cvpbPGS{guvf_vf_pelcgb!}"
Ồ, vậy thì cái đống kia hẳn là flag được mã hoá rot13 rồi.
Rot13 là một loại mã xoay vòng, tức là mỗi ký tự trong đoạn mã gốc dịch đi 13 ký tự theo bảng chữ cái sẽ được đoạn văn bản mã hoá. Để giải mã chỉ cần dịch ngươc lại 13 ký tự là được.
nguồn: wikipedia
Trang ky.gy cũng cung cấp bộ giải mã xoay vòng cho mình rồi nên không cần tìm tool khác, chỉ cần bật chức năng này lên là được

Click vào ROT sẽ hiện thêm mục giải mã ở cuối. Lúc này mình dán đoạn mã vào dòng ROT13 và tìm kết quả ở dòng ASCII.
Submit flag picoCTF{this_is_crypto!} sẽ được 75 điểm.

Nếu bạn có cách nào khác hay bất cứ nhận xét gì, hãy cho mình biết ở phần comment nhé. Mình rất mong nhận được sự góp ý của mọi người.