BUUCTF CRYPTO部分题目wp

对密码学了解不多,做一下熟悉熟悉

1,看我回旋踢

给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html

得到flag

2,md5

密文:e00cf25ad42683b3df678c61f42c6bda

md5解密:https://www.cmd5.com

得到flag

3,url编码

密文:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

http://tool.chinaz.com/tools/urlencode.aspx

得到flag

4,摩丝

密文:.. .-.. --- ...- . -.-- --- ..-

http://www.zuo114.com/mesm/

大写得到flag

5,变异凯撒

密文:afZ_r9VYfScOeO_UL^RWUc

格式:flag{}

根据格式,密文前五位ascii与格式相差为5,6,7,8,9,写脚本

m=‘afZ_r9VYfScOeO_UL^RWUc‘
a=5
for i in range(0,len(m)):
    print(chr(ord(m[i])+a),end=‘‘)
    a+=1

6,Quoted-printable

密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

http://web.chacuo.net/charsetquotedprintable

解密得flag

7,password

打开文件

flag{zs19900315}

8,一眼就解密

密文:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=

base64:http://tool.chinaz.com/Tools/Base64.aspx

解密得flag

9,丢失的MD5

送分题,给了一段python

import hashlib
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update(‘TASC‘+chr(i)+‘O3RJMV‘+chr(j)+‘WDJKX‘+chr(k)+‘ZM‘)
            des=m.hexdigest()
            if ‘e9032‘ in des and ‘da‘ in des and ‘911513‘ in des:
                print des

跑一遍得flag,大概是展示md5爆破

10,rabbit

密文:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

rabbit密码:http://tool.chinaz.com/Tools/TextEncrypt.aspx

解密得flag

11,

原文地址:https://www.cnblogs.com/harmonica11/p/11366766.html

时间: 2024-07-31 12:49:08

BUUCTF CRYPTO部分题目wp的相关文章

MOCTF——Crypto八道WP

MOCTF是一个国产CTF平台,难度中下,很适合我这种小菜鸡刷题,毕竟只要做出来就很有成就感,当然,如果达到大佬水平,做这些题或许就会觉得在浪费自己时间了. 一.数据库密码     D8EA7326QE6EC5916ACCDX6E0VC9D264C63 根据题目描述(在这里不复制粘贴了),得知这串字符与数据库的加密方式有关,查询后得知早期是MD5加密,后期是SHA1加密. 对于这类密码,有一个很稳健的网站CMD5推荐给各位密码学习者,通过网站给的格式,先从最简单的不加盐无嵌套开始考虑,SHA1必

crypto必知必会

crypto必知必会 最近参加了个ctf比赛,在i春秋,南邮方面刷了一些crypto密码学题目,从中也增长了不少知识,在此关于常见的密码学知识做个小总结! Base编码 Base编码中用的比较多的是base64,首先就说一下Base64编码方式 将字符串以字节的方式进行分组,每三个字节一组,每组共24个二进制位.(不满3个字节的用'='填充) 对以上的分组,每一组又分为4个小组,即24bits分为4小组,每小组6个bits. 对每小组前加上00,将其拓展成32个二进制(4个字节) 每小组将其转化

HGAME2020 Final Writeup

居然能苟进决赛 绝了 Misc - Good Video 题目: Need a video to fresh your mind? 终于又见到misc了 先binwalk扫了一遍压缩包和视频文件,得到了一大堆东西..... (居然还有vmdk?) 查了一下头部的EBML文件格式,发现这是一种面向未来的音视频框架,而且之后的Matroska也是一种封装格式 这些文件格式为了支持未来出现的新压缩格式因此灵活度很高,所以出题人可以在里面塞很多文件(然而并没有) 各种分离操作失败以后尝试直接对视频下手.

【4.29安恒杯】writeup

#### 安恒杯_writeup 以下为比赛中做出的题目 MISC: SHOW ME THE FLAG-by-cyyzore CRYPTO: LAZYATTACK-by-GoldsNow 这一题很巧,全部的队伍里面只有我们一个队伍将其做出来. 这一题做出来完完全全是靠运气,在当我做出这一题的时候感觉是懵逼的,完全不知道是怎么回事,flag一下子就出来了而且对了,很兴奋.队友都相互说用了和出题人同一个软件,才得到的答案.结果确实是和出题人用了同一个软件. 首先,因为巧合,师兄说了C语言跑的会比py

HGAME2020 Week3 Writeup

签到成功 只求week4不要交白卷 Crypto - Exchange 题目: Our admin hijacked a secret channel and it looks like there are two teams doing some unspeakable transactions. nc 47.98.192.231 25258 一开始先是考了个week2的Crypto签到题,直接用上次的解题脚本即可 之后的题目是"我"截获了Alice和Bob的通信,并且"我

CG-CTF CRYPTO部分wp

1,easybase64解密得flag 2,keyboard键盘码,在键盘上画画得flag:areuhack 3,异性相吸根据提示,写脚本 with open('密文.txt')as a: a=a.read() with open('明文.txt')as b: b=b.read() d='' for i in range(0,len(b)): c=chr(ord(a[i])^ord(b[i])) d+=c print(d) 得到flag:nctf{xor_xor_xor_biueiubiu}但这

Wechall 部分WP

前言: 开始打CTF,掌握一些新的姿势与知识. 这里我选择的平台是Wechall.这里从简单到难 WP部分: Training: Get SourcedAnswer: 查看网页源代码 Training: Stegano IAnswer 这里有张图片,下载.用十六进制打开获得password Training: Crypto - Caesar IAnswer 题目提示凯撒密码加密.这里感谢一下群里某位师傅发的进制转换器.很好用 Training: WWW-Robots (HTTP, Trainin

2017年陕西省网络空间安全技术大赛WP

前言 为提高大学生的网络安全技术水平,培养大学生的团队协作能力,由陕西省兵工学会主办,西安工业大学承办的"2017年第三届陕西省网络空间安全技术大赛"即将于2017年4月15-16日进行线上初赛,2017年5月13日进行线下总决赛.文章为本次大赛第一名的队伍Mirage的writeup. web 签到题 直接源代码代码审计,php弱类型 然后第二关 构造 1 <?php class a{ var $key; } $b = new a(); $b->key=0; $c=jso

ACM训练方案-POJ题目分类

ACM训练方案-POJ题目分类 博客分类: 算法 ACM online Judge 中国: 浙江大学(ZJU):http://acm.zju.edu.cn/ 北京大学(PKU):http://acm.pku.edu.cn/JudgeOnline/ 杭州电子科技大学(HDU):http://acm.hdu.edu.cn/ 中国科技大学(USTC):http://acm.ustc.edu.cn/ 北京航天航空大学(BUAA)http://acm.buaa.edu.cn/oj/index.php 南京