BUUCTF—Crypto(完结版本—_—)

文章描述了一系列技术挑战,包括Base64解码、MD5加密、URL编码、凯撒和摩斯密码解密、古典密码破解、Quoted-printable、Rabbit加密、栅栏密码、RSA、词频分析等,参赛者通过实际操作解决了各种加密问题并提取出旗标。
摘要由CSDN通过智能技术生成

BUUCTF—Crypto

1.一眼就解密

考点:base64

我的解答:

字符串后面的等号,看来是base大家族,由字母和数字范围来看是base64,不管了,先扔CyberCher,仙女魔法棒变出flag。

2.MD5

考点:MD5

我的解答:

打开文件出现一串由数字和字母拼出的字符串,MD5的特征:长度为32或16。由题目名提示MD5,得出为MD5解密,打开工具解密

成功解出flag内容,复制上交一条龙。

3.URL编码

考点:URL编码

我的解答:

下载文件,打开text。%间隔,是百分号编码,标准的URL,用工具进行解码直接得出flag

4.看我回旋踢

考点:词频分析Quipqiup)

我的解答:

有大括号,前面四个字母,标准的flag格式,猜测是凯撒,synt转为flag,都位移为13,直接放入凯撒解码脚本,当然,还有工具也是可以滴。

进行凯撒解密,得出flag

5.摩丝

考点:摩斯密码

我的解答:

光题目就猜测是莫斯,给了题目,这个点和杠,标准的莫斯密码咧。哎嘿!

立刻复制粘贴,工具工具!转出flag

进行输入flag{iloveyou},豁!错误,试试大写,flag{ILOVEYOU}。nice!大写通过!

6.passwork

考点:古典密码

我的解答:

题目……题目给了这个东西。姓名和生日,key有什么意义不?先直接勇敢尝试张三+19900315,不出所料的出错了。加密试试,AES?出不来,Rabbitt也出不来。

尝试了key{zs19900315},错误,可能是顺序不对,把zs移到到后面也不对。开始迷茫,突然不知道怎么着,去改了下key,感觉还是flag。好家伙,flag{19900315zs},最后给我个烟雾弹,我真的,哭死。(这道题真的想了段时间)

7.Quoted-ptintable

考点:Quoted-printable

我的解答:

开题目,等号,嘿嘿,记得这个密码,找工具。

但是我不知道这类密码叫啥了,看了下知识点,是我没落实到位,就是题目名字Quoted-printable(尴尬.jpg,小丑竟是我自己)。直接工具解码,flag出来了。

8.Rabbit

考点:Ribbit加密

我的解答:

这题目,盲猜一波是兔子密码,打开题目,固定U2Fs……开头,红烧兔肉我来啦!

直接工具解密

9.篱笆墙的影子

考点:栅栏密码

我的解答:

打开题目,是长串字符串,题目叫篱笆墙的影子,篱笆对应栅栏,说明是栅栏加密。还有一方面是因为有大括号,但是前面的字数不对,可能是移位,栅栏加密大概率符合。

加密几位不是很清楚,题目给了一大串的中文歌词,去搜了下,是我孤若寡闻了,那个歌词的歌曲名字就叫篱笆墙的影子,没找出到底是移了几位。

打开了随波逐流,直接用栅栏解密进行暴力破解,出来啦!

10.RSA

考点:RSA,素数解码

我的解答:

标准的RSA解码,给出了p,q还有e,d的取值就很简单

发现d只能是数字,而不能转换成字符串。那就flag放数字,没出错。

11.Alice与Bob

考点:RSA,大数分解

我的解答:

按照题目所说,用分解工具进行素数分解

得出的p、q将小的方前大的放后组成新的数字,放入MD5的加密,进行32为小写加密得出flag内容:(两位伟大的爱情值得歌颂,坚定.jpg)

12.大帝的密码武器

考点:凯撒密码

我的解答:

我滴妈!给了一个不知道什么格式的文件,我直接用txt打开时乱码

尝试了vscode,还是失败了。然后因为文件名称是zip(师傅指导说是因为文件头是PK,是典型的压缩包头格式)是压缩包格式,尝试改变了文件格式,出来了一个可以成功打开的压缩包。

Zip尝试成功,给出两个txt文件

涉及罗马,那就是凯撒加密,需要把给出的FRPHEVGL进行解密随波逐流出动

 说真的,英语不好的我伤不起,改成了小写,因为大写太陌生了#.#。

小写找到了,key为13

然后用第二个文本中的字符进行凯撒加密,得出flag。

13.rasrsa

考点:RSA大素数解码

我的解答:

RSA的明显提示,有p、q、e、c,复制黏贴放入大素数解码的vscode脚本。

发现m求出数据只能是数字,不能转为字符串我自我怀疑了一下,但是值都是互素没有问题,我觉着可以用m本身尝试一下,没有出错,这次的m是数字

14.萌萌哒的八戒

考点:猪圈密码

我的解答:

这道题我直接连题目都打不开了@=@

 既然是压缩文件夹出错,我找到了我下载的文件换了个压缩方式打开了

 打开图片,是一只猪猪,图片下面明显有密码图案,是猪圈密码,直接查表得。

15.old-fashion

考点:词频分析

我的解答:

一段英文的乱文,直觉告诉我flag应该是最后的那串奇奇怪怪的东西,但是我不太能想到是什么加密。

凯撒硬破解还是乱文,不是凯撒。?= ?栅栏更不是。

实在不会,我去找了找解答,新知识点:词频分析,给了暴力破解的网站,Quipqiup网站。解出来一大串,有两种flag,都是一遍,第一个就是。

16.Unencode

我的解答:

这题出来了以下内容,我一时半会儿没想出来,好像没有什么符合这个字符串。

没有思路去找了古典密码的博客,看见了一个加密类型叫UUencode,找工具就能直接解码。

17.[AFCTF2018]Morse

考点:摩斯密码

我的解答:

标准的莫斯密码,把斜杠换成空格,方便解码

 解码出来是长串的数字和几个英文字符,猜测是16进制

 使用魔法棒,自动转换出flag,是十六进制转换成ASCII码

18.变异凯撒

考点:凯撒加密

我的解答:

由题目可得为凯撒加密,稍微变换一下

用脚本,把开头固定的flag对应的四位进行计算,得出后退的大小从5开始逐渐递增。

(师傅提醒也可以用随波逐流直接解密的)

 开始写脚本,进行解码,得出了flag

19.丢失的MD5

考点:MD5加密

我的解答:

哇!代码加密?MD5不可逆转,但是这个代码出错了!

输出错误改正,但是下面这个,看不懂。百度百科一下下

 哦,找到了修改方法,需要把Unicode字符串改为字节,在后面统一加上.encode(‘utf-8’)

 运行代码,成功输出字符,flag,我来了。

20.Windows系统密码

考点:哈希加密,MD5解密

我的解答:

我大大眼睛里面是大大的迷惑,这啥呀?*_*

没头绪,但是文件尾缀很奇怪

 hash去搜了下,是哈希算法,果然,我是个傻叉# . #

既然是哈希算法,那尝试下MD5加密,好像要尝试好多次啊。一个都不行了。

求助于师傅!尝试解码,八段字符串,师傅说看提示,那就是ctf:第二段。前面有重复的,后面是独苗,盲猜是后面的。工具解码:

出来了出来了,嘿嘿 ==^==

21.信息化时代的步伐

考点:中文电报码

我的解答:

题目给提示flag是一串中文

啊哦,是一串字符,试试进制转换,没试出来。

(在线网址:https://dianma.bmcx.com/)

进行大海捞针,扔进随波逐流,一眼看见了相当不合群的中文,鹤立鸡群嗷。 新学一个加密:中文电报码,四个数字表示一个中文字。

22.凯撒?替换?呵呵!

 考点:词频分析

我的解答:

凯撒试过了。。。没有规律可言。

那就替换试试,进行爆破,工具出来的第一句就是flag,去掉空格就有了(写不出来啊,还是找的题目,看见是密码替换可以用爆破工具,我直接跑入了凯撒的坑一去不复返了)

23.权限获得第一步

 考点:MD5解密

我的解答:

让我来看看是啥题目,熟悉的题目!第三题的Windows系统密码,一模一样的形式,嘿嘿(猥琐.jpg)

来来来,重复下解题过程,扔进MD5解密工具。两个密文,按顺序,第一个出来结果是乱文,不要慌,第二个启动!Flag出来了!那个3617656。

24.传统知识+古典密码

考点:古典密码和凯撒加密

我的解答:

两个包,我有点迷茫

提示:

随波逐流天干地支解码XZSDMFLZ。或写脚本“+甲子”代表每个数字再加60,分别为:88  90  83  68  77  70  76  90。每个数字对应的ASCII码值为:XZSDMFLZ)

第二个文件里面,出处都感觉是十六进制转换,但是转不了咧,提示:曼联,没有头绪,想去看复联了---_---(最后才发现其实这个文件就是来混淆视听的)

还是师傅给的提示:[然后将XZSDMFLZ,先栅栏(key=2),再凯撒(key=5),得到结果:SHUANGYU。至于先栅栏还是先凯撒顺序无所谓]

25.RSA1

考点:RSA,dp、dq泄露

我的解答:

打开我亲爱的小题目,dp,dq还有n,c,q,p。看见dp和dq

Emmm,dp,dq泄露,找我滴脚本

把题目中的信息复制入我的脚本,当当当,flag出来了!

26.世上无难事

考点:词频分析、密码爆破

我的解答:

题目是熟悉又陌生的乱码,掏出我的那个词频分析

列表第一个,我看见你了,the key is……,我竟然能看懂,太感动了

 复制黏贴——错误,嗯?哦~~题目上表示是小写字母,把大写转成小写,成功!

27.RSA2

 考点:RSA,dp泄露

我的解答:

哈!有dp,dp泄露,脚本脚本脚本。

传统形式的dp泄露,成功出flag

28.RSA3

考点:RSA、共模攻击

我的解答:

txt中出现了c1,c2,e1,e2,n,RSA中的共模攻击

放入脚本内,运行出现flag

29.还原大师

考点:MD5

我的解答:

咱就是说,那个去恢复题目丢失的MD5的我真的很狼狈

进行代码改动,换掉需要查找的字符,最后找出加密后的字符串,不能用大写字符进行查找

 最后输入flag时,出现了错误,是我忘记把小写改成大写了。所以如果是小写,记得改成大写我总是跳这种坑T_T

30.异性相吸

考点:二进制转换?异或,进制转换

我的解答:

没有头绪的一道题,师傅说转为二进制,观察长度,长度一样,进行异或。写好异或代码,输出是连续的01,在进行8位分割,输出异或后的二进制

hint:互相吸引你可知什么是疑惑

放入进制转换工具,出现flag

31.RSAROLL

考点:RSA多组c

我的解答:

是我那伟大的师傅提醒,n和e是前面大括号里面的数据,下面一连串是c的可能,需要进行逐个尝试

n可以用分解工具分界出p和q

按照师傅所说,打开文件建立列表储存c的全部值,采用for循环进行挨个解密,能发现flag是所有c破解出来拼起来的。flag{13212je2ue28fy71w8u87y31r78eu1e2b}

32.RSA

考点:公钥解密,RSA

我的解答:

师傅滴提示:公私钥?

 遇事不决百度百科

然后我在工具包里找到了公钥解析的工具,放进去出来了这个。出现了e,n,去分解q,p

 把其中的n进行分解出q和p,但是发现没有c。

询问师傅,给出了代码,需要打开文件。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值