日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

buu部分ctf crypto题解

發(fā)布時間:2024/3/26 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 buu部分ctf crypto题解 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

目錄

[AFCTF2018]Morse

Alice與Bob

MD5

old-fashion

Password

quoted-printable

Rabbit

Rsa1

RSA

Rsarsa 1

Unencode

Url編碼

變異凱撒

傳統(tǒng)知識+古典密碼

大帝的密碼武器 1

丟失的MD5

凱撒?替換?呵呵! 1

看我回旋踢

籬笆墻的影子

萌萌噠的八戒

世上無難事

摩絲

限權獲得第一步

信息化時代的步伐 1

一眼就解密 1

Windows系統(tǒng)密碼 1


[AFCTF2018]Morse

摩絲密碼

提交flag發(fā)現(xiàn)不對,有詐!應該是16進制?轉16進制字符后得到

afctf改為flag即可

Alice與Bob

先對整數(shù)進行分解,分解為兩個素數(shù),小的放前大的放后得101999966233

下一步進行加密

得到flag{d450209323a847c8d01c6be47c81811a}

MD5

下載文件發(fā)現(xiàn)一串字符

發(fā)現(xiàn)是通過MD5加密,利用解密網(wǎng)站解密得到flag{admin1}

old-fashion

Old-fashion,古典加密?估計不是凱撒替換就是柵欄,試了一下用quipquip直接爆破出來

Flag{n1_2hen-d3_hu1-mi-ma_a}

Password

下載發(fā)現(xiàn)一些信息,key密碼為十位數(shù),猜測flag為姓名首字母加生日,正確

flag{zs19900315}

?

quoted-printable

發(fā)現(xiàn)是通過qp加密過的,直接解密得到flag{那你也很棒哦}

Rabbit

下載發(fā)現(xiàn)應該是rabbit加密,密文特征與Base64類似,明顯區(qū)別是秘文里??+???比較多,并且經(jīng)常出現(xiàn),直接解密得到flag{Cute_Rabbit}

Rsa1

又是rsa加密,查了一下dp=d%(p-1)? dq=d%(q-1)。知道p,q,dp,dq,c,又m=c的d次方modn,n=p*q,寫個解密腳本求m

把得到的結果轉為16進制得到flag{W31c0m3_70_Ch1n470wn}

RSA

Rsa加密求解d,直接使用工具求解

得到flag{125631357777427553}

Rsarsa 1

Rsa問題,首先用工具求解出d,之后用python寫腳本求出明文

得到flag{5577446633554466577768879988}

Unencode

直接用網(wǎng)站解密

Url編碼

下載文件發(fā)現(xiàn)是url編碼加密直接解密得到flag

變異凱撒

下載發(fā)現(xiàn)加密密文通過上面的acsii碼值對比表可以看到第一個字符向后移了5,第二個向后移了6,第三個向后移了7,以此類推,很容易想到變異凱撒即每個向后移的位數(shù)是前一個加1,

對比acsii碼得到flag{Caesar_variation}

傳統(tǒng)知識+古典密碼

兩個文本

首先在天干地支中找到辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳分別對應的數(shù)值,一個甲子為60年所以應該+60,得到一串數(shù)字,再在ASCII表中找出對應為XZSDMFLZ,用柵欄解密得到兩組

再用凱撒解密,到這一步似乎也只能一個一個試了,看了其他人也沒有好辦法,最后得到一個SHUANGYU為最終結果

(最終還是搞不清楚那個第二個文本有什么用)

大帝的密碼武器 1

下載了一個文件,不知道怎么打開,想了好久試試把后綴改為zip格式打開

逐步判斷為凱撒密碼,嘗試rot13解密得到security,意為安全,嘗試對密文進行rot13加密

得到

輸入flag{PbzrPuvan}提交正確

丟失的MD5

發(fā)現(xiàn)一段pathon代碼,先運行

說是哈希之前必須進行編碼,修改代碼運行

得到flag{e9032994dabac08080091151380478a2}

?

凱撒?替換?呵呵! 1

這個題目真是。。。一言難盡

Flag是小寫字母那么

MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}

應該為解密凱撒,嘗試把MTHJ替換為flag,得到許多結果,加{}開始挨個試唄,結果第一個就成功了,第一句翻譯過來意思是說 替換密碼解密很容易就像小菜一碟

看我回旋踢

?

下載下來發(fā)現(xiàn)是一個凱撒密碼,rot13,把每個字母往前推13個字母,得到flag

籬笆墻的影子

?

通過密文和題目“籬笆墻”猜測為柵欄密碼則開始解密

得到flag

?

萌萌噠的八戒

又是某種我未接觸的加密……………

百度得知為豬圈密碼

純手解的圖片下面那個密文得到flag{WHENTHEPIGWANTTOEAT}

世上無難事

直接用quipquip爆破

發(fā)現(xiàn)key,題目說包含小寫字母,試試把大寫字母換小寫,成功

flag{640e11012805f211b0ab24ff02a1ed09}

摩絲

?

下載文件發(fā)現(xiàn)一串摩絲密碼,對照摩絲密碼表

得到flag{ILOVEYOU}

?

限權獲得第一步

目測為MD5加密,直接先解密得到

直接提交flag{3617656}

?

信息化時代的步伐 1

答案為一串中文,數(shù)字轉中文,上網(wǎng)搜一下,原來要用到中文電碼,找個轉化器直接轉

提交flag{計算機要從娃娃抓起},成功

一眼就解密 1

一眼看出來這是通過base64加密的文字,通過base64解密得到flag{THE_FLAG_OF_THIS_STRING}

Windows系統(tǒng)密碼 1

打開文件,后綴名hash說明用哈希加密,用md5解密

?

前兩個是空密碼,第三個要付費,嘗試第四個得到如下

提交flag{good-luck}成功

?

總結

以上是生活随笔為你收集整理的buu部分ctf crypto题解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。