CTF中常见密码题解密网站总结

0x00.综合

网站中包含大多编码的解码。

http://web2hack.org/xssee/

https://www.sojson.com/

http://web.chacuo.net/

0x01.文字倒序排列

http://www.qqxiuzi.cn/zh/daoxu/

0x02.cmd5解密

http://www.cmd5.com/

http://pmd5.com/

http://tool.chinaz.com/Tools/MD5.aspx

http://md5jiami.51240.com/

0x03.①base64解密

http://tool.chinaz.com/Tools/Base64.aspx

http://www1.tc711.com/tool/BASE64.htm

http://base64.supfree.net/

http://web.chacuo.net/charsetbase64

  ②base32解密

http://tomeko.net/online_tools/base32.php?lang=en

0x04.ROT5、ROT13、ROT18、ROT47位移编码

http://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php

0x05.颜文字(aadecode)

打开谷歌浏览器-->F12-->点击Console-->粘贴复制回车就会出现答案

https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html

http://utf-8.jp/public/aaencode.html

0x06.邮件编码(UUencode:M=75E;F-O9&7HOYGDN*KED)

http://web.chacuo.net/charsetuuencode

http://www.mxcz.net/tools/UUEncode.aspx

0x07.查尔斯加密(playfair解密)

http://rumkin.com/tools/cipher/playfair.php

0x08.在线编码解码

http://bianma.911cha.com/

0x09.进制间转换

http://tool.oschina.net/hexconvert/

0x010.16进与文本转换

http://www.5ixuexiwang.com/str/from-hex.php

http://www.5ixuexiwang.com/str/hex.php

0x011.Unicode编码转换(4种)

&#x [Hex]: The
&# [Decimal]: The
\U [Hex]: \U0054\U0068\U0065
\U+ [Hex]: \U+0054\U+0068\U+0065

http://tool.oschina.net/encode?type=3 (\u5927)

http://tool.chinaz.com/tools/unicode.aspx (\u5927)

http://tool.oschina.net/encode (&#23433)

0xc12.Brainfuck(++++++++++++[>++++>)

https://www.splitbrain.org/services/ook (Ook!与Brainfuck)

https://www.nayuki.io/page/brainfuck-interpreter-javascript

http://esoteric.sange.fi/brainfuck/impl/interp/i.html

0x013.URL(%23)

http://tool.chinaz.com/tools/urlencode.aspx

http://web.chacuo.net/charseturlencode

http://tool.oschina.net/encode?type=4

0x014.二维码生成/解码器

http://tool.chinaz.com/qrcode/

http://jiema.wwei.cn/

0x015.摩斯密码

http://www.zou114.com/mesm/

http://www.jb51.net/tools/morse.htm

http://rumkin.com/tools/cipher/morse.php

0x016.quipqiup

https://www.xarg.org/tools/caesar-cipher/

0x017.与佛论禅

http://www.keyfc.net/bbs/tools/tudoucode.aspx

0x018.xxencode(Ri64NjS0-eRKpkQm-jRaJm6)

http://web.chacuo.net/charsetxxencode

0x019.jsfuck([][(![]+[])[+[])

注:用[ ]( ) ! +加密

打开谷歌浏览器-->F12-->点击Console-->粘贴复制回车就会出现答案

http://discogscounter.getfreehosting.co.uk/js-noalnum.php?ckattempt=1&i=1(放在下面的大框里,点击eval(--v))

0x020.UTF-8编码(&#x5B89)

http://tool.chinaz.com/Tools/UTF-8.aspx

http://tool.oschina.net/encode?type=2

http://www.3464.com/Tools/HtmlToOther/

0x021.DES(要密匙)

http://encode.chahuo.com/

http://tool.oschina.net/encrypt/

0x022.凯撒

http://www.zjslove.com/3.decode/kaisa/index.html

http://planetcalc.com/1434/

0x023.Rabbit(兔子)解密

注:此编码与和base64很相似

http://tool.chinaz.com/Tools/TextEncrypt.aspx

http://tool.oschina.net/encrypt/

0x024.AES

部分例子:U2FsdGVkX1+qtU8KEGmMJwGgKcPUK3XBTdM+KhNRLHSCQL2nSXaW8++yBUkSylRp

http://tool.oschina.net/encrypt/

http://aes.online-domain-tools.com/

0x025.JS解密

http://www.haokuwang.com/jsendecode.htm

http://www.dheart.net/decode/index.php

0x026.ASP解密

部分例子:#@~^EQAAAA==VXlj4UmkaYAUmKN3bAYAAA==^#[email protected]

http://adophper.com/encode.html

0x027.Snake解密(要密匙)

http://serpent.online-domain-tools.com/

0x028.GRB与十六进制的转换

http://www.sioe.cn/yingyong/yanse-rgb-16/

http://www.atool.org/colorpicker.php

0x029.html隐写在线解密

注:密匙和网址

http://fog.misty.com/perry/ccs/snow/snow/snow.html

0x030.shellcode编码(\x54\x68\x65\x7f)

http://www.jb51.net/article/10399.htm

0x031.Quoted-printable编码

我们收邮件,查看信件原始信息,经常会看到这种类型的编码!(=E6=95=8F=E6=8D=B7=E7=9A)

function quoted_printable_encode($string) {
    return preg_replace(‘/[^\r\n]{73}[^=\r\n]{2}/‘, "$0=\r\n", str_replace("%","=",
rawurlencode($string)));
} 

0x032.Escape/Unescape编码(%u0054%u0068%u0065)

https://escape.supfree.net/

0x032.敲击码(Tap code)

 1 2 3   4 5
1 A B C/K D E
2 F G H   I J
3 L M N   O P
4 Q R S   T U
5 V W X   Y Z

0x033.加密为汉字

http://www.qqxiuzi.cn/bianma/wenbenjiami.php

0x034.栅栏

http://www.practicalcryptography.com/ciphers/classical-era/rail-fence/

0x035.曲路密码

需要事先双方约定密钥(也就是曲路路径)

0x036.列移位密码

密钥: how are u

密文: qoury inpho Tkool hbxva uwmtd cfseg erjez

0x037.埃特巴什码

ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHGFEDCBA

http://www.practicalcryptography.com/ciphers/classical-era/atbash-cipher/

0x038.希尔密码(利用矩阵)

http://www.practicalcryptography.com/ciphers/hill-cipher/

0x039.夏多密码(曲折加密)

0x040.编制密码表

注:如果出现"Z",则需要去除,因为在英文里"Z"的使用频率最低,相应的如果是德文,则需将"I"与"J"当作一个字母来看待,而法语则去掉"W"或"K"。

整理密钥字母 C U L T U R E ,去掉后面重复的字母得到: C U L T R E

http://www.practicalcryptography.com/ciphers/classical-era/playfair/

0x041.维吉尼亚密码

http://planetcalc.com/2468/(已知密匙)

http://rumkin.com/tools/cipher/gronsfeld.php(未知密匙)

http://www.zjslove.com/3.decode/weijiniya/index.html

0x042.自动密钥密码

http://www.practicalcryptography.com/ciphers/classical-era/autokey/

0x043.博福特密码

http://www.practicalcryptography.com/ciphers/classical-era/beaufort/

0x044.滚动密钥密码

http://www.practicalcryptography.com/ciphers/classical-era/running-key/

0x045.Porta密码

http://www.practicalcryptography.com/ciphers/classical-era/porta/

0x046.仿射密码

以E(x) = (5x + 8) mod 26加密,通过计算可得D(x)=21(x - 8) mod 26,这样便可以得到明文。

http://www.practicalcryptography.com/ciphers/classical-era/affine/

0x047.培根密码

http://rumkin.com/tools/cipher/baconian.php

0x048.ADFGX密码

http://www.practicalcryptography.com/ciphers/adfgx-cipher/

0x049.双密码

明文: THE QUICK BROWN FOX=>5121542133 5435452521 3523311521 34 =>密文: WETED TKZNE KYOME X

http://www.practicalcryptography.com/ciphers/classical-era/bifid/

0x050.ppencode

把Perl代码转换成只有英文字母的字符串

http://namazu.org/~takesako/ppencode/demo.html

0x051.rrencode(把ruby代码全部转换成符号)

0x052.jother

可以在浏览器(IE可以)的控制台里输入密文即可执行解密(用! + ( ) [ ] { }加密)

http://tmxk.org/jother/(编码)

0x053.CR4解密

http://tool.oschina.net/encrypt

http://tool.chinaz.com/Tools/TextEncrypt.aspx

0x054.VBScript

部分例子:#@~^TgAAAA==‘[6*liLa6++p‘aXvfiLaa6i[[avWi[[a*p[[6*!I‘[6cp‘aXvXILa6fp[:6+Wp[:XvWi[[6+XivRIAAA==^#[email protected]

http://www.dheart.net/decode/index.php

0x055.执行php文件

https://www.shucunwang.com/RunCode/php/

0x056.图片/BASE64转换

http://tool.oschina.net/encrypt?type=4

转载需注明原文地址:http://www.cnblogs.com/Polar1dear/p/8781596.html

原文地址:https://www.cnblogs.com/Polar1dear/p/8781596.html

时间: 2024-08-05 06:10:07

CTF中常见密码题解密网站总结的相关文章

ctf中常见注入题源码及脚本分析

1.代码审计发现 这里没有用escape_string,因此存在注入. 1 function show($username){ 2 global $conn; 3 $sql = "select role from `user` where username ='".$username."'"; 4 $res = $conn ->query($sql); 5 if($res->num_rows>0){ 6 echo "$username i

CTF中常见Web源码泄露总结

.hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.am0s.com/.hg/ 漏洞利用: 工具:dvcs-ripper rip-hg.pl -v -u http://www.am0s.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等.在发布代码的时候,把.git这个目录没有删除,直接发布了.使用这个文件,可以用来恢复源代码. e.g. http

CTF中关于pwn题如何加载目标libc的方法

问题:在做pwn题的过程中,我们经常会遇到题目提供libc,但是本地调试的时候加载的是本地libc. 解决方法: 方法1: 可以用添加环境变量的方法,如下: export LD_LIBRARY_PATH=`pwd` #当前目录为加载目录export LD_PRELOAD=你的libc #加载本地pwn题目下的libc 最后不用了在:unset LD_PRELOAD #调试完记得删除环境变量 但是这个方法在ubuntu为64位系统而调试程序为32位程序时会导致libc无法加载的情况,如图 这是在我

CTF中常见文件的文件头(十六进制)

jpg/jpeg FF D8 FF E0 00 或 FF D8 FF E1 00 或 FF D8 FF E8 00 png 89 50 4E 47 0D bmp 42 4D 36 5D 3D gif 47 49 46 38 39 zip 50 4B 03 04 14 rar 52 61 72 21 1A mp3 49 44 33 03 00 wav 52 49 46 46 18 原文地址:https://www.cnblogs.com/sch01ar/p/8232084.html

CTF中那些脑洞大开的编码和加密

0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问题:表哥,你知道这是什么加密吗?其实CTF中脑洞密码题(非现代加密方式)一般都是各种古典密码的变形,一般出题者会对密文进行一些处理,但是会给留一些线索,所以写此文的目的是想给小伙伴做题时给一些参考,当然常在CTF里出现的编码也可以了解一下.本来是想尽快写出参考的文章,无奈期间被各种事情耽搁导致文章断断续续写了2个月,文章肯定有许多没有提及到,欢迎小伙伴补充,总之,希望对小伙伴们有帮助吧! 0x01 目录 1 2 3

免费MD5解密网站,轻松破解md5密码,mysql5/mysql323,ntlm,salt密码

md5解密网站:http://cmd5.la 网站语言:php 免费指数:★★★        (8位内小写数字字母免费,11位内数字免费) 解密范围:★★★★☆ (覆盖了1-12位很多常用密码和特殊密码) 解密类型:★★★★☆ (1-3次md5解密,ntlm,sha1,mysql4/5密码,ntlm,部分加盐和特殊加密类型) 解密速度:★★★☆(单个解密10秒内) 批量破解:支持 该网站可解密的范围还不错,解密类型可以,基本的md5解密需求可以覆盖,而且免费范围也覆盖了大部分常用密码了.

网站访问分析中常见的指标

PV (Page View) 浏览量 浏览量或点击量,访客访问网站时每打开一个网页,即为一个PV. UV (Unique Visitor) 独立访客 访客一天内对网站的访问,即为一次UV.访客一天内多次的访问也记为一次UV. IP 一天内不同的IP地址访问网站,记录不同IP数.相同IP为一次. 访问深度 网站访问深度就是访客在浏览你的网站的过程中浏览了你的网站的页数.通过PV值表示用户的浏览深度. 跳出率=只访问一个页面就离开网站的访问次数/总访问次数

PHP开发中常见的漏洞及防范

PHP开发中常见的漏洞及防范 对于PHP的漏洞,目前常见的漏洞有五种.分别是Session文件漏洞.SQL注入漏洞.脚本命令执行漏洞.全局变量漏洞和文件漏洞.这里分别对这些漏洞进行简要的介绍和防范. 1.session文件漏洞 Session攻击是黑客最常用到的攻击手段之一.当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了Session和Cookie用于方便用户的使用和访向. 防范: 从前面的分析可以知道,Session攻击最常见的就是会话劫持,也就是黑客通过

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和