美文网首页
CTF之没见过的密码

CTF之没见过的密码

作者: Sund4y | 来源:发表于2017-06-21 13:56 被阅读0次

0x01

这玩意叫做brainfuck。。。。。。

0x02

┼攠數畣整爠煥敵瑳∨灯捲≤┩>

这是一句话加密,可以ANSI --->unicode解码,把代码保存到记事本另存为右下角有unicode编码,保存后用winhex打开就能看到正常的字符了

0x03

o____o_

oo__o_o

oo_o__o

oo_o_o_

oo_o__o

oo_ooo_

oo__ooo

_o_ooo_

上面的磁带片段解码为:Beijing.

-----------------------------------------------------------------------------------------------------------------

o_o_ooo

oo_o___

oo__o_o

ooo__o_

oo__o_o

_o_____

ooo_o__

oo_o___

oo__o_o

ooo__o_

oo__o_o

_o_____

oo_o__o

ooo__oo

_o_____

oo____o

_o_____

ooo_ooo

oo_o__o

oo_oo__

oo_oo__

_o_oo__

ooo_o__

oo_o___

oo__o_o

ooo__o_

oo__o_o

_o_____

oo_o__o

ooo__oo

_o_____

oo____o

_o_____

ooo_ooo

oo____o

oooo__o

_o_ooo_

那么,现在该你解码了......

这个竟然看出来是二进制,o代表1,下划线代表0

0x03

Fair-Play密码

密钥:The quick brown fox jumps over the lazy dog!

ihxo{smzdodcikmodcismzd}

在线解密http://rumkin.com/tools/cipher/playfair.php

0x04转盘密码


密钥: 2,5,1,3,6,4,9,7,8,14,10,13,11,12

密文:HCBTSXWCRQGLES

flag格式 flag{你解密的内容}

比如第一个密钥:2  密文:H

把转盘第二行单独提出来 ,从H的地方一直剪切,把剪切的内容放在最前面,变成2: <HGVSFUWIKPBELNACZDTRXMJQOY <

依次类推把14行都按这样的方式整一遍就得到这个:


flag在倒数第六列。flag{XSXSBUGKUADMIN}

0x05替换密码

简单的替换字母,枚举法,在线替换网站   http://quipqiup.com/

0x06AES密码

密码学里应该挺常见,可是我不认得。。。

U2FsdGVkX1+qtU8KEGmMJwGgKcPUK3XBTdM+KhNRLHSCQL2nSXaW8++yBUkSylRp

要不是有+我铁定死扣base64   不过确实和base64挺像。。。。

在线解密http://tool.oschina.net/encrypt

0x06说是base64

GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===

python解一下很显然不是,或许是base32呢

解出来是这个

504354467b4a7573745f743373745f683476335f66346e7d

又base64解一下

\xe7N7\xe7\x8e:\xed\xbe\x1a\xef\x9e\xf7\xef\x8e_\xef\x8d\xf7\xef~\xf8\xe5\xfe\xbc\xdf\x8e\xfa\xdf~_\xeb\xad\xf8\xe9\xee\xdd

变成了这样。。。。什么鬼。。。。

大神只用了这样一句话:base64.b32decode().decode('hex')

原来504354467b4a7573745f743373745f683476335f66346e7d
这个只十六进制编码。。。。。哪有base64.。。。。

0x07   2015广强杯的经典的凯撒

lrua{1uy3yj9l-yw9u-48j2-uuj8-36h03706y7u7}

既然知道是凯撒了解密吧,好像事情并不是那么简单,

只有在6和20的地方拼接起来才是flag,原来是ascii码是偶数时就加20或-6,是奇数时就-20或+6.。。。。。。。mmp,来个脚本

s='lrua{1uy3yj9l-yw9u-48j2-uuj8-36h03706y7u7}'

g=open("flag.txt","w")

for i in s:

if(i=='}' or i=='{' or i=='-' or (i>='0' and i<='9')):

g.write(i)

if(i>='a' and i <='z'):

if(ord(i)%2==0):

if(i<='f'):

g.write(chr(ord(i)+20))

else:

g.write(chr(ord(i)-6))

if(ord(i)%2!=0):

if(i>='u'):

g.write(chr(ord(i)-20))

else:

g.write(chr(ord(i)+6))

得到flag

相关文章

  • CTF之没见过的密码

    0x01 这玩意叫做brainfuck。。。。。。 0x02 ┼攠數畣整爠煥敵瑳∨灯捲≤┩> 这是一句话加密,可以...

  • 渗透测试以及安全面试的经验之谈-技术篇

    技术面试问题 CTF 说一个印象深刻的CTF的题目 Padding Oracle->CBC->密码学(RSA/AE...

  • CTF现代密码

    前言: 在CTF的密码题目中,RSA以其加密算法之多且应用之广泛,所以在比赛中是最常见的题目。学习密码学并不难,但...

  • CTF之密码学笔记

    总是习惯性将所有事情拖到ddl前一天晚上......(这是病,得治!!!!)实在是困得不行了&_&,好多内容还没写...

  • CTF之密码学总结

    相信大家学过计算机网络安全的都知道CTF比赛。如果不知道,我就先给大家介绍一下。 CTF(Capture The ...

  • CTF盘点系列——脑洞大开的编码&加解密

    前言 玩过CTF的小伙伴会经常遇到类似这样的问题:dalao这是啥编码方式啊?怎么解密啊? 其实CTF中的脑洞密码...

  • ctf知识点(转载)

    CTF之基本知识

  • CTF竞赛密码学之 LFSR

    概述: 线性反馈移位寄存器(LFSR)归属于移位寄存器(FSR),除此之外还有非线性移位寄存器(NFSR)。移位寄...

  • 实验吧-忘记密码了

    忘记密码了 原题链接 http://ctf5.shiyanbar.com/10/upload/step1.php ...

  • 实验吧-加密题解

    键盘字母对应表 猪圈密码 题目1 词频统计 题目链接: http://www.shiyanbar.com/ctf/...

网友评论

      本文标题:CTF之没见过的密码

      本文链接:https://www.haomeiwen.com/subject/ujyaqxtx.html