kali linux解密栅栏密码,最详细bugku加密小白解法---持续更新!
bugku加密!安排
本文持續(xù)更新
1 摩斯密碼
2 柵欄密碼
3 Ook密碼
4 brain密碼
5 easycrypto密碼
6 base64
7 散亂的密文
8 凱撒密碼
9 一段base64
10 !?
11 +[]-
12 奇怪的密碼--凱撒變式
13 托馬斯杰斐遜--轉(zhuǎn)輪加密
14 偽加密
15 告訴你個(gè)秘密
16 這不是MD5
17 貝斯家族
18 富強(qiáng)民主
19 python N1ctf
20 進(jìn)制轉(zhuǎn)換
21 affine
22 shadow ?
23 rsa ---不太明白
24 來(lái)自宇宙的信號(hào)
本文持續(xù)更新
這是我第三次使用 Markdown編輯器 。我將用他來(lái)寫(xiě)出自己的第三篇CSDN博客!
1 摩斯密碼
-… -.- -.-. - …-. – … … -.-.
一頓操作猛如虎
放進(jìn)工具直接解
BKCTFMISC
2 柵欄密碼
一只小羊翻過(guò)了2個(gè)柵欄
利用bugku在線工具選擇柵欄密碼
KYsd3js2E{a2jda}
KEY{sad23jjdsa2}
3 Ook密碼
老規(guī)矩
利用bugku在線工具解密
4 brain密碼
利用在線工具解密brain密碼
flag{ok-c2tf-3389-admin}
5 easycrypto密碼
這個(gè)密碼不一般
居然沒(méi)有在線工具
只能再次百度
一大堆代碼俺也不知道啥意思
不會(huì)做,只能百度了。
標(biāo)記!等以后自己研究明白了再來(lái)寫(xiě)!
6 base64
打開(kāi)之后據(jù)了解
這是一種更神奇的密碼
e6Z9i]8RUQHE{RnY{QXgQnQ{ XVlRXlpXI5Q6Q6SKY8jUAA
凱撒密碼嘗試位移,四位之后發(fā)現(xiàn)
得到有兩個(gè)等號(hào)的一段秘文
a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==
然后利用工具解base64
key{68743000650173230e4a58ee153c68e8}
7 散亂的密文
使用在線工具—置換密碼
2 1 6 5 3 4
lf5{ag024c483549d7fd@@1}
flag{52048c453d794df1}@@
提交時(shí)記得把@@去掉
為啥我也不知道
就因?yàn)檫@倆@@整了我半天
8 凱撒密碼
還是利用工具是凱撒密碼
MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_ayn_bcm_chzilguncihm_sio_wuh_dich_om}
但是不知道是啥
全部列出來(lái)
憑借著強(qiáng)大的英語(yǔ)功底!在字母群中一眼就發(fā)現(xiàn)了你
SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}
最后發(fā)現(xiàn)是經(jīng)過(guò)20個(gè)位移
9 一段base64
利用高級(jí)工具Converter進(jìn)行運(yùn)算在大佬的指點(diǎn)下得出flag
10 !?
直接放進(jìn)工具,用Ook解碼
11 +[]-
直接利用工具解碼Brainfuck解碼
12 奇怪的密碼–凱撒變式
看了一眼這結(jié)構(gòu)類似于flag{XXX}
然后翻了翻ASCII表發(fā)現(xiàn)了123456…的遞增
寫(xiě)個(gè)C++程序一波出結(jié)果
俺也不知道為啥最后一個(gè)}沒(méi)顯示
13 托馬斯杰斐遜–轉(zhuǎn)輪加密
百度了一下這個(gè)人名,發(fā)現(xiàn)了它涉及到密碼學(xué)
于是再搜搜他和密碼的關(guān)系,得到了轉(zhuǎn)輪密碼
根據(jù)定義,由密文與密鑰可以使明文發(fā)生轉(zhuǎn)換
2: XMJQOY <
5: SGJVDK <
1: XJGDLU <
3: SJUWFH <
6: BFZDRU <
4: UKTEBS <
9: GJXPLQ <
7: KMRAFD <
8: UTWDCV <
14: AOIRFC <
10: DSRJQZ <
13: MCSRFH <
11: IKFZGH <
12: NMCQTD <
2,5,1,3,6,4,9,7,8,14,10,13,11,12
HCBTSXWCRQGLES
于是得到上面的結(jié)果
觀察發(fā)現(xiàn)bugku即為flag
14 偽加密
既然都說(shuō)是偽加密了
直接搟成00
解壓即得到flag
15 告訴你個(gè)秘密
看編碼猜測(cè)是十六進(jìn)制
于是解成ASCII
再用base64解出來(lái)了幾組字母
研究了半天發(fā)現(xiàn)他們?cè)阪I盤(pán)上分別圍住了一個(gè)字母
然后整理出來(lái)之后,改成flag格式,失敗
改成大寫(xiě),失敗
把flag去掉,成功
16 這不是MD5
這不是MD5?
于是就看這一段編碼,發(fā)現(xiàn)有字母有數(shù)字
猜測(cè)16進(jìn)制
直接解碼,成功得到flag
17 貝斯家族
貝斯—base
然后發(fā)現(xiàn)base不僅有16 32 64
還有36 58 62 85 91 92 …
然后在線工具試了試
在base91解碼成功
18 富強(qiáng)民主
這都能做成密碼?
這些人腦洞真大
核心價(jià)值觀編碼
上才藝
利用工具得出flag
19 python N1ctf
這玩意又涉及到知識(shí)盲區(qū)了
不會(huì),看大佬的代碼
利用在線工具,在py2上解密
得到flag
20 進(jìn)制轉(zhuǎn)換
看著一段編碼,啥都有
用python全都轉(zhuǎn)化成十六進(jìn)制
然后在轉(zhuǎn)化為字符串
21 affine
affine是仿射的意思
猜測(cè)是仿射加密
查到是種神奇的加密
直接利用在線工具得到flag
上才藝
22 shadow ?
不會(huì)做啊。。。
23 rsa —不太明白
利用kali得出明文
利用python得出flag
大佬解法
24 來(lái)自宇宙的信號(hào)
又學(xué)到一種密碼
標(biāo)準(zhǔn)銀河密碼
直接翻譯過(guò)來(lái)
得到flag
總結(jié)
以上是生活随笔為你收集整理的kali linux解密栅栏密码,最详细bugku加密小白解法---持续更新!的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: react-router 中 exact
- 下一篇: linux命令 重定向%3e,linux