BugkuCTF-Crypto
本人由2021年5月29日注册加入bugku平台进行CTF训练,经过两个月的努力,个人排名由一万多名上升到前25名,从一个零基础的小白到网络安全基础得到质的飞跃,,但还是一个在网安路上徘徊的小菜鸡,这段时间会将已做题目的题解放在这个专栏里显示,希望和大佬们进行交流
彬彬有礼am_03
这个作者很懒,什么都没留下…
展开
-
BugkuCTF-Crypto题这不是md5
描 述: 666c61677b616537333538376261353662616566357d知识点:16进制到文本字符串66 6c 61 67 7b 61 65 37 33 35 38 37 62 61 35 36 62 61 65 66 35 7d点击十六进制转字符:原创 2021-09-01 00:03:00 · 196 阅读 · 0 评论 -
BugkuCTF-Crypto题一段Base64
解此题需要下载Converter工具先Base64解码再Unescape一下再16进制ASCII解码一下再Unescape一下复制括号里面的参数,再10进制ASCII解码一下再Html解码一下再Html解码一下flag{ctf_tfc201717qwe}原创 2021-08-31 15:03:41 · 508 阅读 · 2 评论 -
BugkuCTF-Crypto题小山丘的秘密
本题考查希尔密码解题流程题目信息:1、根据提示知道是希尔(hill)密码解密网站:www.atoolbox.net/Tool.php?Id=914&ac=csdnflag.txt 里给出A=1,一般的希尔密码是A=0,B=1, C=2 …所以字母表需要修改,现在的字母表为Z=0 , A=1 , B=2 …注意:密文小写2、希尔密码还需要密钥,密钥肯定就在图片里,图片看上去4和9的位置看上去像是缺了棋子,那么将它看作0,那么此处位置为 z ,其他位置如图所示,得到密钥获得flag原创 2021-08-31 15:03:31 · 397 阅读 · 0 评论 -
BugkuCTF-Crypto题杰斐逊
打开下载文件这是一类加密方式,叫做轮转密码或者叫比尔密码,解密的方式就是先通过密钥调整字符串的行号,然后通过密文调整一行字符串的顺序,例如,密文的第一个字母是H,第一行字符串是则,将H 以前的所有字符放到该字符串的末尾知道了解决方法,下面开始写脚本,我是先人工将字符串行号排序,放到一个txt里,然后才用脚本解密,脚本如下:#coding:utf-8#秘钥key="2,5,1,3,6,4,9,7,8,14,10,13,11,12"#密文cipher_text = "HCBTSXWCRQ原创 2021-08-31 15:03:17 · 285 阅读 · 0 评论 -
BugkuCTF-Crypto题给你私钥吧
方法一用 RsaCtfTool这个脚本工具。。。然后python RsaCtfTool.py --publickey pubkey.pem --uncipherfile flag.enc直接用公钥进行攻击解密方法二思路:高位攻击还原pq,然后生成密钥进行解密分三步:3.第三步通过私钥文件OAEP解密#其实第二步也可以省略,主要考察rsa解析文件之类的...原创 2021-08-31 15:03:06 · 2941 阅读 · 3 评论 -
BugkuCTF-Crypto题rsa
解题流程n,e已经给出,可以看出e特别大,在e特别大的情况下,可以使用wiener attack的方法进行破解,正好工具RsaCtfTool集成了wiener attack的方法,所以可以直接使用RsaCtfTool计算私钥。典型的rsa…密钥的产生:选两个满足需要的大素数p和q,计算n= p x q, φ(n) = (p - 1) x (q - 1),其里φ(n)是n的欧拉函数值。选一个整数e,满足1< e < φ \varphi φ,且gcd(φ(n), e) = 1。通过d x原创 2021-08-31 15:02:50 · 938 阅读 · 0 评论 -
BugkuCTF-Crypto题散乱的密文
描述: lf5{ag024c483549d7fd@@1} 一张纸条上凌乱的写着2 1 6 5 3 4知识点:列位移密码,密钥为216534打开密码机器下载版.htm点击解密得到flag原创 2021-08-31 00:10:18 · 263 阅读 · 0 评论 -
BugkuCTF-Crypto题奇怪的密码
描 述: 突然天上一道雷电 gndk€rlqhmtkwwp}z解题过程:g n d k r l q h m t k w w p } z103 110 100 107 114 108 113 104 109 116 107 119 119 112 125 122f l a g102 108 97 103规律:减少1,2,3,4,5,…f l a g102 108原创 2021-08-30 23:36:10 · 516 阅读 · 0 评论 -
BugkuCTF-Crypto题你喜欢下棋吗
下载文件file.zip,解压得到一个txt文件与一个flag.zip文件根据txt文件提示为棋盘密码(波利比奥斯方阵密码(Polybius Square Cipher或称波利比奥斯棋盘)是棋盘密码的一类)http://www.atoolbox.net/Tool.php?Id=913密钥为aflqvbgmrwchnsxdjotyekpuz或者aflqvbgmrwchnsxdiotyekpuz得到解压密码,解压文件得到flag.txt文件bugku{11111 11001 00011 00111原创 2021-08-30 23:31:31 · 416 阅读 · 0 评论 -
BugkuCTF-Crypto题进制转换
补充:Python为我们提供了强大的内置函数和格式操作数字的方法去实现进制转换的功能下载文件:点击文本内容如下:d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b1000原创 2021-08-30 23:29:17 · 920 阅读 · 0 评论 -
BugkuCTF-Crypto题简单加密
题目:e6Z9i]8RUQHE{RnY{QXgQnQ{XVlRXlpXI5Q6Q6SKY8jUAA看起来很像base64,但是有一些字符不在base64加密字符的范围,由最后两个AA,猜测是==偏移ascii码之后的结果。偏移4位打开密码机器下载版.htm点击凯撒移位输入密文点击-4,点击加密得到再通过base64解密即可...原创 2021-08-30 23:24:56 · 272 阅读 · 0 评论 -
BugkuCTF-Crypto题告诉你个秘密
描述:636A56355279427363446C4A49454A7154534230526D6843 56445A31614342354E326C4B4946467A5769426961453067观察发现为十六进制转字符点击十六进制转字符发现有大写有小写还有数字 推测是base64:base64解密网站https://ctf.bugku.com/tool/base64可以在后面添加两个=此处为键盘解密键盘密码,就是这几个字母在键盘上所圈出来的字母,r5yG对应T;之后以此类推,得原创 2021-08-30 23:22:55 · 841 阅读 · 0 评论 -
BugkuCTF-Crypto题缝合加密
下载文件,打开fence:栅栏看组成规律,很明显和键盘有关系,但是第一租的qwedc既不能组成一个字母或数字,也没有围住一个字母或者数字,但是结合前面提到的pig,推测这里是猪圈密码第一组的qwedc对应的是以此类推,最后解出一堆怪怪的字符拿去百度,发现这里提示的是维吉尼亚密码,猜想这一串字符就是对应的秘钥giovanbattistabellaso但是直接解密是不对的,这里还要考虑前面的那些话。注意到前面提到了num(e),这里对应的值应该是5,前面还提到了fence,应该要对原密文进行原创 2021-08-30 23:20:39 · 424 阅读 · 0 评论 -
BugkuCTF-Crypto题贝斯家
密文:@iH<,{bdR2H;i6*Tm,Wx2izpx2!本题要点:base91转码看到贝斯家…那么这串字符一定为BASE系列的了常见的都是base64/base32/base16…和这串字符好像都不太形似base91的编码原理base91是将二进制数据编码为ASCII字符的高级方法。它类似于UUencode或base64,但效率更高。 base91产生的开销取决于输入数据。它的数量最多为23%(而base64为33%),范围可以降低到14%,通常发生在0字节块上。这令basE91原创 2021-08-30 23:14:57 · 573 阅读 · 0 评论 -
BugkuCTF-Crypto题把猪困在猪圈里
下载file.txt文件在给的内容头部添加data:image/jpg;base64,将base64编码转为图片然后下载图片:百度猪圈密码,得到flag注意:猪圈密码flag小写原创 2021-08-30 23:10:38 · 489 阅读 · 0 评论 -
BugkuCTF-Crypto题python_jail
题目可通过nc远程连接输入nc建立连接测试发现最多只能输入10个字符,要想有输出,需要print() (7个字符)若print(flag)则有11个字符,超出限制,报错可利用python里help()函数,借报错信息带出flag变量值内容,help(flag) 刚好10个字符...原创 2021-08-27 13:36:53 · 809 阅读 · 0 评论 -
BugkuCTF-Crypto题Math&English
题目hint:口语需要读出来?下载文件,打开得到一些数字:21 33 1 22 3 44 54 5 1 35 54 3 35 41 52 13出题人给了hint2,让我们往元音上想然后找到了一篇元音密码的文章简单替换一下得到flag:bugku{yuanyinpwd}...原创 2021-08-26 19:36:47 · 490 阅读 · 0 评论 -
BugkuCTF-Crypto题easy_crypto
下载文件file.zip解压得到010.txt打开为摩尔斯电码通过ctf.ssleye.com/morse.html解码得到flag%u7bm0rse_code_1s_interest1n9!%u7d去掉%u7b与%u7d原创 2021-08-26 19:33:51 · 280 阅读 · 0 评论 -
BugkuCTF-Crypto题Crack it
下载文件得到shadow文件查看文件:cat shadow/more shadow应该有工具可以爆破Kali系统里的john工具可以用。破解:john shadow用到john工具。John the Ripper是一个快速的密码破解程序john --show[=LEFT] 显示破解的密码[如果=左,然后uncracked]Linuxshadow文件,还特意跟正常的对比了一下。现在想办法看shadow具体是怎么加密的。linux /etc/shadow里hash算法包括缺省的DES经典算法原创 2021-08-24 21:32:33 · 402 阅读 · 0 评论 -
BugkuCTF-Crypto题affine
题目描述:这题考的是仿射密码,了解一下仿射密码仿射密码为一类替换密码。它是一个字母对一个字母的。它的加密函数为其a和m互质,m为字母的数目。解码函数为其a^-1为a在Zm群的乘法逆元乘法逆元:所有与26互素元素的乘法逆元:解密:y=ax-8,根据乘法逆元推断a=23,通过Python脚本,具体代码如下:#-*-coding:utf-8-*-#i=1#while(17*i%26!=1):# i+=1#求出17的乘法逆元x='szzyfimhyzd'#方法一:fo原创 2021-08-24 21:28:52 · 476 阅读 · 0 评论