Bugku 加密

2018-10-01  本文已影响0人  Glarcy

滴答~滴

直接摩斯密码解密get flag

聪明的小羊

直接栅栏解密get flag

ok

传送门:https://www.splitbrain.org/services/ook

这不是摩斯密码

Brainfuck编码

传送门:https://www.splitbrain.org/services/ook

简单加密

看到末尾的AA就想到base64后面的==,于是猜测是ascii表凯撒

脚本

得到

base64解密得到flag

散乱的密文

密文: lf5{ag024c483549d7fd@@1}

按顺序排列再按顺序取出来

得到:f25dl03fa4d1g87}{c9@544@

栅栏解密得到flag

凯撒部长的奖励

直接凯撒解密get flag

一段base64

这是一道多种加密结合的题:base64--8进制转义字符--16进制转义字符--unicode编码--10进制转ascii--html实体编码--html实体编码--url编码,话不多说,上脚本

.!?

可以使用Ook解密

传送门:https://www.splitbrain.org/services/ook

+[]-

又是brainfuck,传送门同上

奇怪的密码

密文:gndk€rlqhmtkwwp}z

看起来有点像flag的形式,于是将gdnk与flag对比,发现它们的ascii值是依次减少的,即

gdnk的ascii为 103 110 100 107

flag的ascii为   102  108  97  103 

于是写脚本解密,但是由于€没有对应的ascii值,联想到题目突然天上一道闪电,于是将€改成C

将运行的结果中的>改成{然后再补全}即得到flag

托马斯.杰斐逊

密钥: 2,5,1,3,6,4,9,7,8,14,10,13,11,12

密文:HCBTSXWCRQGLES

这个类似于一个转盘密码,比如说第一个密钥为2,第一个密文为H,将单独将第2行提取出来,以H作为分割点,将H后面的字符串放到前面

2: <KPBELNACZDTRXMJQOYHGVSFUWI <

新:  HGVSFUWIKPBELNACZDTRXMJQOY

依次类推即形成下面的表,框框中的即是flag

zip伪加密

修改标志位再打开即可

修改前 修改后

注意:得用WinRAR打开才行,用360压缩打开还是会显示有密码

告诉你个秘密

636A56355279427363446C4A49454A7154534230526D6843

56445A31614342354E326C4B4946467A5769426961453067

16进制

cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g

base64

r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM

键盘密码(圈起来的那个字母)

tongyuan

注意:flag要变成大写

这不是md5

这真的不是md5,是16进制,解码得到flag

贝斯家族

base除了base16、32、64,还有base58、62、85、91、92,这是base91,解码得到flag

传送门:http://ctf.ssleye.com/base91.html

富强民主

看到富强民主,如果知道核心价值观编码就简单了,直接解码得到flag

传送门:http://ctf.ssleye.com/cvencode.html

python(N1CTF)

主要就是看懂它的加密函数然后逆回去,下面是相关代码

round_sub() decrypt() challenge.py

来自宇宙的信号

银河字母,对照一下get flag

银河字母表--来自百度

作者水平有限,若有错误请指出Orz

上一篇下一篇

猜你喜欢

热点阅读