BugkuCTF Crypto wirte up
1.滴答~滴
(1)思路:很简单,一眼看出是摩斯密码,直接用工具解码得到flag
解密工具:CTFCrakTools
2.聪明的小羊
(1)思路:提示当中看到栅栏就想起栅栏密码,2个栅栏解密,得到flag
解密地址:http://tool.bugku.com/jiemi/
3.ok
(1)思路:直接用Ook解密,得到flag
解密地址https://www.splitbrain.org/services/ook
4.这不是摩斯密码
(1)思路:下载下来查看,确实不是摩斯密码,是一种叫Brainfuck的语言,解密出来就是flag
Brainfuck是一种极小化的计算机语言,按照”Turing complete(完整图灵机)”思想设计的语言,它的主要设计思路是:用最小的概念实现一种“简单”的语言,BrainF**k 语言只有八种符号,所有的操作都由这八种符号(> < + - . , [ ])的组合来完成。
解密地址:https://www.splitbrain.org/services/ook
5.简单加密
(1)思路:看到后面的字符串最后面的AA想到的是凯撒秘密和base64的混合加密.对照ASCII,的ASCII是65,=的ASCII是61,偏移了四位(base64一般以'=='结束),再用base64解码得到flag
(2)脚本:python脚本将所有的字符都偏移四位
def main():string = 'e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA'list = [chr(ord(i)-4) for i in string]print(''.join(list))if __name__ == '__main__':main()
打印出来为:
a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==
解密工具:CTFCrakTools
6.一段Base64
(1)思路:打开是一段特别长的base64编码,base64解码,是8进制转义序列,
再转是16进制转义序列,
又转,出来为Unicode编码
解码出ASCII码,转义出的是html编码
解码
然后Unicode解码
为url编码,最后解出flag
(2)脚本:一直解到16进制的Python3脚本
import base64
import redef main ():cipher_1 = '**' #为base64编码,太长省略plain_1 = base64.b64decode(cipher_1).decode('utf-8')# cipher = cipher.split('\\')[1:]cipher_2 = re.findall(r'\d+',plain_1)plain_2 = ''for i in cipher_2:plain_2 += chr(int(i,8))cipher_3 = re.findall(r'\d[0-9]|\d[a-z]',plain_2)plain_3 = ''for i in cipher_3:plain_3 += chr(int(i,16))print(plain_3)
if __name__ == '__main__':main()
(3)总结:要多熟悉常见的编码,看到就能认出来.
还有一种简单的方法,用coverter的工具
https://blog.csdn.net/pdsu161530247/article/details/74640746
解密网站:http://tool.chinaz.com/tools/unicode.aspx
解密工具:coverter
7..!?
另类的Ook编码
直接解出flag
解密地址https://www.splitbrain.org/services/ook
8.+[]-
(1)思路:很眼熟,就是上面的brainfuck编码,直接解出flag
9.奇怪密码
(1)思路:格式有点像flag的格式,对照ASCII表发现规律,gndk与flag的相差依次增多,直接写个脚本打印出类似flag的值
flag₧lei_ci_jiami
发现不对,₧不知道怎么回事,试着改成flag{lei_ci_jiami},成功
(2)脚本:
def main():string = 'gndk€rlqhmtkwwp}z'count = 0result = ''for i in string:count += 1result = result + chr(ord(i)- count)print(result)
10.托马斯.杰斐逊
(1)思路:这是个杰斐逊密码盘,根据第一个密钥跟密文,把第二行单独取出来,然后从密钥与密文一样的地方开始的部分,放到内容最前面
例如:
<KPBELNACZDTRXMJQOYHGVSFUWI < 密钥对应为:H
<HGVSFUWIKPBELNACZDTRXMJQOY <
最后得到下面的密文
HGVSFUWIKPBELNACZDTRXMJQOY
CPMNZQWXYIHFRLABEUOTSGJVDK
BVIQHKYPNTCRMOSFEZWAXJGDLU
TEQGYXPLOCKBDMAIZVRNSJUWFH
SLOQXVETAMKGHIWPNYCJBFZDRU
XQYIZMJWAORPLNDVHGFCUKTEBS
WATDSRFHENYVUBMCOIKZGJXPLQ
CEONJQGWTHSPYBXIZULVKMRAFD
RJLXKISEFAPMYGHBQNOZUTWDCV
QWXPHKZGJTDSENYVUBMLAOIRFC
GOIKFHENYVUWABMCXPLTDSRJQZ
LTDENQWAOXPYVUIKZGJBMCSRFH
ENYSRUBMCQWVJXPLTDAOIKFZGH
SWAYXPLVUBOIKZGJRFHENMCQTD
明文为是按列来读取的
然后一列列去尝试,倒数第六列是flag
最后提交的flag是小写
11.zip伪加密
(1)思路:标题很明确,只要知道可以直接就解了
关于zip伪加密:https://blog.csdn.net/qq_41725312/article/details/81069184
12.告诉你个秘密
(1)思路:仔细观察发现字母都没超过F,猜测为16进制
解出来发现,应该为base54编码
cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g
解出来几组字母与数字组合
r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM
是键盘密码,一组中对应的键盘位置回围绕一个键
比如 r5yg t就被围在他们中间
解出flag
解密网站:http://www.ab126.com/goju/1711.html
13.来自宇宙的信号
(1)思路:搜索'银河战队密码',没搜到什么,再试'银河密码',发现了对应的图
直接对应解出flag
BugkuCTF Crypto wirte up相关推荐
- BugKu-CTF(解密篇Crypto)---道友不来算一算凶吉?
目录 题目 题解 编码方式 二进制转字符串 bsae64 解密 加密脚本4逆回 加密脚本5逆回 总结 解出flag 题目 半仙我夜观天象,掐指一算,卜出卦象如下,不知道的有无道友可解此卦.密文:升益 ...
- BugkuCTF 部分题解(随缘更新)
之前做的题在BugkuCTF 部分题解(一) 佛系更新 2月3日更新了ezbypass 11月9日更新了奇怪的压缩包 11月7日更新了这个flag,就是逊啦.不可以破译的密码 bugku 佛系更新 M ...
- c4d+ps打造抽象NFT加密艺术 Create Abstract NFT Crypto Art with Cinema 4D + Photoshop
c4d+ps打造抽象NFT加密艺术 Create Abstract NFT Crypto Art with C4D + PS c4d+ps打造抽象NFT加密艺术 Create Abstract NFT ...
- Python3模块Crypto改为pycryptodome
安装: # 安装方式1: pip3 install pycryptodome# 安装方式2: pip3 install -i https://pypi.douban.com/simple pycryp ...
- php 伪协议 lfi,php://伪协议(I/O)总能给你惊喜——Bugku CTF-welcome to bugkuctf
今天一大早BugkuCTF 的welcome to bugkuctf 就给了我一发暴击:完全不会啊...光看源码就发现不知道怎么处理了,于是转向writeup求助.结果发现这是一道非常有营养的题目,赶 ...
- Bugku-CTF之flag在index里
Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123. ...
- go标准库的学习-crypto/aes
参考:https://studygolang.com/pkgdoc 导入方式: import "crypto/aes" aes包实现了AES加密算法,参见U.S. Federal ...
- centos/Debian/Ubuntu上安装PyCryptodome/Crypto
注意:PyCryptodome是Crypto的升级版,不要安装旧的Crypto了. 如果能联网,直接装: pip3 install PyCryptodome GitHub仓库地址:Legrandin/ ...
- 使用Crypto++的AES GCM对称加密
这里记录使用Crypto++的AES GCM对称加密的代码片段,可直接执行 运行环境:Windows, Visual Studio 2017 需安装Crypto++库,可使用cvpkg工具直接集成该库 ...
最新文章
- 万户OA应变大考验之新员工学习篇
- WP7 初始屏幕设置
- 【英语学习】【Daily English】U14 Transportation L04 I'm going to go screen
- NXP Pico i.MX7D上安装Android Things系统疑难杂症汇总
- PyTorch——深度神经网络的写作笔记
- 论闷声挣大钱与网红现象
- POJ1742Coins
- 抢小米软件html版(简单有效)
- 2019,最坏的一年,最好的一年,交学费要趁早
- 数据库系统概念(中文第六版):杨冬青-电子书
- 计算机应用基础配书光盘,计算机应用基础配书光盘系统客户端
- 六年级计算机测试题logo,LOGO语言基础知识测试题2017(含答案)
- Tayga NAT64 IPv6与IPv4互访解决方案
- html5 canvas 在线图片转换器
- Python装逼指南——五行代码实现批量抠图!
- Python实现抓取微信公众号文章
- 《C++ primer》(第5版) chapter9 读书笔记
- wind量化交易接口编程代码分享
- docker挂载 -v
- python应用程序无法正常启动0xc000007b_应用程序0xc000007b无法正常启动怎么办,图文详解如何解决...
热门文章
- lammps教程:OPLS势函数参数设置方法
- 全球反洗钱监管机构将于明年6月发布加密数字货币监管法规
- pdf转换成图片jpg格式怎么弄?这个软件免费下载快速无损转换
- 哈萨克斯坦特警抓住一个在骚乱中实施破坏的“恐怖分子”团伙,缴获大量枪支弹药和外国护照
- 《机器学习》课后习题3.3 对率回归编程实现
- armDebian使用中科大的源
- 关于 打印页面 图片被截断
- NLP之文本预处理详解
- 吉日嘎拉C#快速开发平台V4.0到V4.2升级记
- 牛客练习赛 4 A-Laptop (线段树,思维/GTMD普通前缀和也能求)