1.滴答~滴

(1)思路:很简单,一眼看出是摩斯密码,直接用工具解码得到flag

解密工具:CTFCrakTools

2.聪明的小羊

(1)思路:提示当中看到栅栏就想起栅栏密码,2个栅栏解密,得到flag

解密地址:http://tool.bugku.com/jiemi/

3.ok

(1)思路:直接用Ook解密,得到flag

解密地址https://www.splitbrain.org/services/ook

4.这不是摩斯密码

(1)思路:下载下来查看,确实不是摩斯密码,是一种叫Brainfuck的语言,解密出来就是flag

Brainfuck是一种极小化的计算机语言,按照”Turing complete(完整图灵机)”思想设计的语言,它的主要设计思路是:用最小的概念实现一种“简单”的语言,BrainF**k 语言只有八种符号,所有的操作都由这八种符号(> < + - . , [ ])的组合来完成。

解密地址:https://www.splitbrain.org/services/ook

5.简单加密

(1)思路:看到后面的字符串最后面的AA想到的是凯撒秘密base64的混合加密.对照ASCII,的ASCII是65,=的ASCII是61,偏移了四位(base64一般以'=='结束),再用base64解码得到flag
(2)脚本:python脚本将所有的字符都偏移四位

def main():string = 'e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA'list = [chr(ord(i)-4) for i in string]print(''.join(list))if __name__ == '__main__':main()

打印出来为:

a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==

解密工具:CTFCrakTools

6.一段Base64

(1)思路:打开是一段特别长的base64编码,base64解码,是8进制转义序列,

再转是16进制转义序列,

又转,出来为Unicode编码

解码出ASCII码,转义出的是html编码

解码

然后Unicode解码

为url编码,最后解出flag

(2)脚本:一直解到16进制的Python3脚本

import base64
import redef main ():cipher_1 = '**' #为base64编码,太长省略plain_1 = base64.b64decode(cipher_1).decode('utf-8')# cipher = cipher.split('\\')[1:]cipher_2 = re.findall(r'\d+',plain_1)plain_2 = ''for i in cipher_2:plain_2 += chr(int(i,8))cipher_3 = re.findall(r'\d[0-9]|\d[a-z]',plain_2)plain_3 = ''for i in cipher_3:plain_3 += chr(int(i,16))print(plain_3)
if __name__ == '__main__':main()

(3)总结:要多熟悉常见的编码,看到就能认出来.

还有一种简单的方法,用coverter的工具

https://blog.csdn.net/pdsu161530247/article/details/74640746

解密网站:http://tool.chinaz.com/tools/unicode.aspx

解密工具:coverter

7..!?

另类的Ook编码

直接解出flag

解密地址https://www.splitbrain.org/services/ook

8.+[]-

(1)思路:很眼熟,就是上面的brainfuck编码,直接解出flag

9.奇怪密码

(1)思路:格式有点像flag的格式,对照ASCII表发现规律,gndk与flag的相差依次增多,直接写个脚本打印出类似flag的值

flag₧lei_ci_jiami

发现不对,₧不知道怎么回事,试着改成flag{lei_ci_jiami},成功

(2)脚本:

def main():string = 'gndk€rlqhmtkwwp}z'count = 0result = ''for i in string:count += 1result = result + chr(ord(i)- count)print(result)

10.托马斯.杰斐逊

(1)思路:这是个杰斐逊密码盘,根据第一个密钥跟密文,把第二行单独取出来,然后从密钥与密文一样的地方开始的部分,放到内容最前面
例如

<KPBELNACZDTRXMJQOYHGVSFUWI < 密钥对应为:H

<HGVSFUWIKPBELNACZDTRXMJQOY <
最后得到下面的密文

HGVSFUWIKPBELNACZDTRXMJQOY
CPMNZQWXYIHFRLABEUOTSGJVDK
BVIQHKYPNTCRMOSFEZWAXJGDLU
TEQGYXPLOCKBDMAIZVRNSJUWFH
SLOQXVETAMKGHIWPNYCJBFZDRU
XQYIZMJWAORPLNDVHGFCUKTEBS
WATDSRFHENYVUBMCOIKZGJXPLQ
CEONJQGWTHSPYBXIZULVKMRAFD
RJLXKISEFAPMYGHBQNOZUTWDCV
QWXPHKZGJTDSENYVUBMLAOIRFC
GOIKFHENYVUWABMCXPLTDSRJQZ
LTDENQWAOXPYVUIKZGJBMCSRFH
ENYSRUBMCQWVJXPLTDAOIKFZGH
SWAYXPLVUBOIKZGJRFHENMCQTD

明文为是按列来读取的

然后一列列去尝试,倒数第六列是flag

最后提交的flag是小写

11.zip伪加密

(1)思路:标题很明确,只要知道可以直接就解了

关于zip伪加密:https://blog.csdn.net/qq_41725312/article/details/81069184

12.告诉你个秘密

(1)思路:仔细观察发现字母都没超过F,猜测为16进制

解出来发现,应该为base54编码

cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g

解出来几组字母与数字组合

r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM

是键盘密码,一组中对应的键盘位置回围绕一个键

比如 r5yg t就被围在他们中间

解出flag

解密网站:http://www.ab126.com/goju/1711.html

13.来自宇宙的信号

(1)思路:搜索'银河战队密码',没搜到什么,再试'银河密码',发现了对应的图

直接对应解出flag

BugkuCTF Crypto wirte up相关推荐

  1. BugKu-CTF(解密篇Crypto)---道友不来算一算凶吉?

    目录 题目 题解 编码方式 二进制转字符串 bsae64 解密 加密脚本4逆回 加密脚本5逆回 总结 解出flag​ 题目 半仙我夜观天象,掐指一算,卜出卦象如下,不知道的有无道友可解此卦.密文:升益 ...

  2. BugkuCTF 部分题解(随缘更新)

    之前做的题在BugkuCTF 部分题解(一) 佛系更新 2月3日更新了ezbypass 11月9日更新了奇怪的压缩包 11月7日更新了这个flag,就是逊啦.不可以破译的密码 bugku 佛系更新 M ...

  3. c4d+ps打造抽象NFT加密艺术 Create Abstract NFT Crypto Art with Cinema 4D + Photoshop

    c4d+ps打造抽象NFT加密艺术 Create Abstract NFT Crypto Art with C4D + PS c4d+ps打造抽象NFT加密艺术 Create Abstract NFT ...

  4. Python3模块Crypto改为pycryptodome

    安装: # 安装方式1: pip3 install pycryptodome# 安装方式2: pip3 install -i https://pypi.douban.com/simple pycryp ...

  5. php 伪协议 lfi,php://伪协议(I/O)总能给你惊喜——Bugku CTF-welcome to bugkuctf

    今天一大早BugkuCTF 的welcome to bugkuctf 就给了我一发暴击:完全不会啊...光看源码就发现不知道怎么处理了,于是转向writeup求助.结果发现这是一道非常有营养的题目,赶 ...

  6. Bugku-CTF之flag在index里

    Day15 flag在index里 http://123.206.87.240:8005/post/   本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123. ...

  7. go标准库的学习-crypto/aes

    参考:https://studygolang.com/pkgdoc 导入方式: import "crypto/aes" aes包实现了AES加密算法,参见U.S. Federal ...

  8. centos/Debian/Ubuntu上安装PyCryptodome/Crypto

    注意:PyCryptodome是Crypto的升级版,不要安装旧的Crypto了. 如果能联网,直接装: pip3 install PyCryptodome GitHub仓库地址:Legrandin/ ...

  9. 使用Crypto++的AES GCM对称加密

    这里记录使用Crypto++的AES GCM对称加密的代码片段,可直接执行 运行环境:Windows, Visual Studio 2017 需安装Crypto++库,可使用cvpkg工具直接集成该库 ...

最新文章

  1. 万户OA应变大考验之新员工学习篇
  2. WP7 初始屏幕设置
  3. 【英语学习】【Daily English】U14 Transportation L04 I'm going to go screen
  4. NXP Pico i.MX7D上安装Android Things系统疑难杂症汇总
  5. PyTorch——深度神经网络的写作笔记
  6. 论闷声挣大钱与网红现象
  7. POJ1742Coins
  8. 抢小米软件html版(简单有效)
  9. 2019,最坏的一年,最好的一年,交学费要趁早
  10. 数据库系统概念(中文第六版):杨冬青-电子书
  11. 计算机应用基础配书光盘,计算机应用基础配书光盘系统客户端
  12. 六年级计算机测试题logo,LOGO语言基础知识测试题2017(含答案)
  13. Tayga NAT64 IPv6与IPv4互访解决方案
  14. html5 canvas 在线图片转换器
  15. Python装逼指南——五行代码实现批量抠图!
  16. Python实现抓取微信公众号文章
  17. 《C++ primer》(第5版) chapter9 读书笔记
  18. wind量化交易接口编程代码分享
  19. docker挂载 -v
  20. python应用程序无法正常启动0xc000007b_应用程序0xc000007b无法正常启动怎么办,图文详解如何解决...

热门文章

  1. lammps教程:OPLS势函数参数设置方法
  2. 全球反洗钱监管机构将于明年6月发布加密数字货币监管法规
  3. pdf转换成图片jpg格式怎么弄?这个软件免费下载快速无损转换
  4. 哈萨克斯坦特警抓住一个在骚乱中实施破坏的“恐怖分子”团伙,缴获大量枪支弹药和外国护照
  5. 《机器学习》课后习题3.3 对率回归编程实现
  6. armDebian使用中科大的源
  7. 关于 打印页面 图片被截断
  8. NLP之文本预处理详解
  9. 吉日嘎拉C#快速开发平台V4.0到V4.2升级记
  10. 牛客练习赛 4 A-Laptop (线段树,思维/GTMD普通前缀和也能求)