CG-CTF CRYPTO部分wp

1,easy
base64解密得flag

2,keyboard
键盘码,在键盘上画画得flag:areuhack

3,异性相吸
根据提示,写脚本

with open(‘密文.txt‘)as a:
    a=a.read()
with open(‘明文.txt‘)as b:
    b=b.read()
d=‘‘
for i in range(0,len(b)):
    c=chr(ord(a[i])^ord(b[i]))
    d+=c
print(d)

得到flag:nctf{xor_xor_xor_biueiubiu}
但这里不知为何是biueiubiu,改为biubiubiu后正确

原文地址:https://www.cnblogs.com/harmonica11/p/11365492.html

时间: 2024-10-09 20:48:35

CG-CTF CRYPTO部分wp的相关文章

CTF 在线工具 wp 学长博客

Bugku-Toolhttps://tool.bugku.com/?wafcloud=1 https://www.ctftools.com/ http://tool.oschina.net/encrypt?type=3 http://tool.oschina.net/ http://ctf.ssleye.com/ https://www.bejson.com/ https://tool.lu/coderunner/  (代码在线编译) https://www.sojson.com/encrypt

CTF Crypto

原文地址:https://www.cnblogs.com/rookieDanny/p/8536917.html

越南CTF的crypto 100

自己做CTF还是没有经验,本来以为crypto更多应该是python编程的,结果这个100的题目是Do you love Arithmetic? 打开文件来看内容是 # charset = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789{}" # len(cipher) = 50 0.767613654951 0.5474434438 0.0141530116256 0.905785091354 0.984

深信服杯ctf部分wp

CRYPTO1,NO SOS题目给了一段由.和-构成的密码由于题目提示不是摩斯码,将.和-化为0和1,长度为65位无法与8或7整除,无法转换为ascii,但可以被5整除,猜测为培根密码,将0化为a,1化为b解密得flagisguetkkp以格式flag{guetkkp}MISC1,KO题目给了一段由.?!构成的txt猜测为OOK用(http://www.splitbrain.org/sercives/ook)运行得到flag:welcome to CTFRE1,RE题目给了一个ELF,拖进IDA

CTF密码学密文脚本解密及WP(凯撒解密)

题目来源实验吧 分析题意,说是困在栅栏中,所以将字符栅栏解密看看有什么,利用工具CTFcraktools 得到三条密文 然后说是密码是凯撒,在将四栏依次凯撒解码,寻找可能的key,这里很显然,在尝试第一个的时候,解出的明文里有一个"CTF{}"字样的一栏 解题成功. 这时我在想,这些结果那么多,答案不容易找到.于是我写了一个给出密文和偏移度就能写得出唯一的结果.说了那么多上代码 #!/usr/bin/python #encoding=utf-8 import string import

MOCTF——Crypto八道WP

MOCTF是一个国产CTF平台,难度中下,很适合我这种小菜鸡刷题,毕竟只要做出来就很有成就感,当然,如果达到大佬水平,做这些题或许就会觉得在浪费自己时间了. 一.数据库密码     D8EA7326QE6EC5916ACCDX6E0VC9D264C63 根据题目描述(在这里不复制粘贴了),得知这串字符与数据库的加密方式有关,查询后得知早期是MD5加密,后期是SHA1加密. 对于这类密码,有一个很稳健的网站CMD5推荐给各位密码学习者,通过网站给的格式,先从最简单的不加盐无嵌套开始考虑,SHA1必

南邮ctf训练平台逆向试题wp

第一题: hint已经给的很明白了: IDA 进去 ,对那堆数字按R 就好 第二题: low_addr   rsp 0x1 0x4   相对地址 0x18 0x1c high_addr  rbp 00000000004004e6 <func>:   4004e6: 55                    push   rbp   4004e7: 48 89 e5              mov    rbp,rsp   4004ea: 48 89 7d e8           mov 

CTF杂项之图片隐写、crypto

图片隐写: 1.将图片里的数据转换成二维码: 用linux下的信息提取工具Binwalk看一下: [email protected]:~/Desktop# binwalk 图片名 DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 1000 x 562, 8-bit/color RGBA,

实验吧ctf题库web题wp

经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强. 1.后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示. 1 <!-- $password=$_POST['password']; 2 $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true).