CTF -攻防世界-crypto新手区(1~4)

题目已经提示用base64直接解密就行

base64解密网址

http://tool.oschina.net/encrypt?type=3

题目提示是凯撒密码

http://www.zjslove.com/3.decode/

题目已经提示摩斯我做了下转化

然后随便百度一个摩斯电码的在线转化网站就行

题目已经提示栅栏密码 以下是栅栏密码的简介

https://www.douban.com/note/122845904/

但是栅栏密码会有一个www解密 一般的网站就不能把它解开

很复杂所以找到了一个牛逼的网站

http://www.atoolbox.net/Tool.php?Id=777

直接输入密文 和题目的分栏数5就行.

原文地址:https://www.cnblogs.com/cat47/p/11406476.html

时间: 2024-11-05 21:38:59

CTF -攻防世界-crypto新手区(1~4)的相关文章

CTF -攻防世界-crypto新手区-easy_RSAeasy_RSA

首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/ 老规矩按照cyberpeace{}就行

【攻防世界misc新手区005】

[技能]  图片隐写 摩斯电码 [工具]  摩斯电码解密 [writeup] 下载后发现是pdf,然后全选内容复制到记事本中,发现有一段AABBB的地府 接下来将这一串AABBB复制到word中,将A替换成.B替换成- 得到-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...

攻防世界CRYPTO新手练习

0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} Tools:http://www.zjslove.com/3.decode/kaisa/index.html 0x03 Morse 摩斯密码 1替换成-,0替换成.,直接解密 11 111 010 00

攻防世界 MISC 新手区wp

第一题:this_is_flag 使用工具:无 步骤: 题目描述的flag即为flag 答案: flag{th1s_!s_a_d4m0_4la9} 第二题:ext3 使用工具:WinHex,360压缩 步骤: 1. 附件是一个文件,不清楚是啥,先用WinHex打开看一看 2. 打开后ctrl+f查找flag出现 3. 接下来加上后缀“.Zip”并用360压缩解压(因为360压缩自带文件 修 复系统)得到一堆文件在此文件中查找flag.txt文件并打开 4. 有等号首选使用base64解密得到fl

攻防世界 reverse 新手练习区

1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t} 3.Hello, CTF  Pediy CTF 2018 CrackMeJustForFun 将16进制字符串转ascii字符串得到flag 4.open-source HackYou CTF 参数 51966 25 h4cky0u flag为:

攻防世界MISC新手练习

0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZhikgKgbF/flag.txt ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0= Base64 Decode flag{sajbcibzskj

攻防世界WEB新手练习

0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题直接访问rebots.txt文件 接着访问 f1ag_1s_h3re.php 页面即可得到flag flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}

攻防世界 web进阶区 ics-06

进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察url http://111.198.29.45:41597/index.php?page=index 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload http://111.198.29.45:41597/index.php?page=php://filter/read=convert.base64-encode/resource=index.php 果然爆出了源码.放到解

攻防世界-Misc-新手区

give_you_flag stegsolve能一帧一帧看动图 然后打开PS 开始做美工 原文地址:https://www.cnblogs.com/Nickyl07/p/11808170.html