![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码
文章平均质量分 50
Gunther17
我很菜
展开
-
实验吧try them all
http://www.shiyanbar.com/ctf/1981try them all:You have found a passwd file containing salted passwords. An unprotected configuration file has revealed a salt of 5948. The hashed password for t原创 2017-07-30 15:31:10 · 3041 阅读 · 0 评论 -
Play:实验吧
http://www.shiyanbar.com/ctf/1825Play:某种加密方式,玩一玩吧 密钥:shiyanb 密文:KQSAMFPAOPMFPA hint:一律采用横向Hint: key小写解题:背景和案例:一种 Playfair密码变种加密方法如下:首先选择一个密钥单词(称为 pair)(字母不重复,且都为小写字母),然后与字母表中其他字母一起填入原创 2017-08-05 16:14:55 · 1072 阅读 · 0 评论 -
Fair-Play:The quick brown fox jumps over the lazy dog!
http://www.shiyanbar.com/ctf/1852 Fair-Play: The quick brown fox jumps over the lazy dog! ihxo{smzdodcikmodcismzd} 解:背景和案例:一种 Playfair密码变种加密方法如下:首先选择一个密钥单词(称为 pair)(字母不重复,原创 2017-08-05 15:04:32 · 6548 阅读 · 0 评论 -
杯酒人生详解----实验吧
http://www.shiyanbar.com/ctf/1826杯酒人生:使用古典密码一喵星人要想喵星发送一段不知道干什么用的密码“BLOCKCIPHERDESIGNPRINCIPLE”,但是它忘记了密钥是什么, 手头(爪头)只有它自己加密过的密钥“HTRUZYJW”, 而且它还知道原密钥是一个单词, 你可以帮助它传递信息, 早日攻克蓝星, 征服人类吗?解原创 2017-08-05 13:23:29 · 1876 阅读 · 0 评论 -
压缩问题--实验吧
http://www.shiyanbar.com/ctf/26压缩的问题:一段16进制字符串,乌鸦~~~~~~解题链接: http://ctf5.shiyanbar.com/crypto/winrar/解: 1.题目说是一段16进制字符串,那就看看吧用工具winhex.2.在工具的编辑里粘贴剪切板到新文件里,选择ascii-hex模式如图:3.保存上面文原创 2017-08-12 21:10:13 · 1547 阅读 · 0 评论 -
Decode详解
http://www.shiyanbar.com/ctf/1831Decode:flag格式:ctf{}0x25346425353425343525333525343325366125343525373725346425353125366625373825346425343425363725346225346625353425366225346225346425353425343525原创 2017-08-04 22:02:33 · 1504 阅读 · 0 评论 -
一个img文件-实验吧
一个img文件请恢复里面内容解题链接: http://ctf5.shiyanbar.com/360/data.7z解:PartitionGuru属于DiskGenius的国外版本,从4.8版本开始,其实PartitionGuru和DiskGenius除了语言文件和主程序不同外,其余文件和功能基本相同。下载的是一个.img格式文件,img格式是镜像的一种。题目原创 2017-08-12 13:14:36 · 6167 阅读 · 0 评论 -
warmup-实验吧
http://www.shiyanbar.com/ctf/730warmup描述见文件解题链接: http://ctf5.shiyanbar.com/crypto/warmup.zip解:解压压缩包得到ciphertext密文,一个.pub文件。1.c=0x1e04304936215de8e21965cfca9c245b1a8f38339875d3677原创 2017-08-11 23:30:51 · 4117 阅读 · 0 评论 -
一串奇怪的数:
http://www.shiyanbar.com/ctf/1824一串奇怪的数:请解密密文得到该产品的密钥(最后一组密钥即为key)解题链接: http://ctf5.shiyanbar.com/crypto/Crypto1题目描述:给你一串密文, 它的加密代码(附件中)也已经截取, 现得知解密后是某产品的密钥. 下面是密文内容:-149 -234 -157 -132 -187原创 2017-08-04 20:14:01 · 3761 阅读 · 0 评论 -
敌军情报:疯狂格式
http://www.shiyanbar.com/ctf/1858敌军情报:知彼知己方能百战不殆。天枢战队成员截获了一条命令密文45 46 45 46 32 45 32 46 46 45 46 32 46 45 32,你能解密成明文,做到知己知彼吗?格式:CTF{ }解:1.转换成字符:-.-. - ..-. .-2.显然是摩斯密码CTFA3.根原创 2017-08-05 18:33:44 · 1784 阅读 · 0 评论 -
奇妙的音乐
http://www.shiyanbar.com/ctf/1862奇妙的音乐:据说flag就藏在这段音乐中,请仔细听。格式:CTF{}解题链接: http://ctf5.shiyanbar.com/crypto/123.zip解:1.music压缩包还被加密了,有意思,提供一张照片,照片是海伦凯勒可以猜到图片下方是盲文,https://baike.baidu原创 2017-08-05 21:18:57 · 1889 阅读 · 0 评论 -
Asis CTF 2013: "RSAng"
Writeup author:GuntherTask text:This message is encrypted using the prime factors of N. Decrypt the message. N = 1364632961431908932486082704484934393506831154926808761680520840535043478原创 2017-08-12 22:06:18 · 2245 阅读 · 0 评论 -
黑客叔叔(雨袭团)内部交流题(第一季1.0.1):
http://www.shiyanbar.com/ctf/741黑客叔叔(雨袭团)内部交流题(第一季1.0.1):解题链接: http://ctf5.shiyanbar.com/crypto/p0tt1 .html最简单的加密方式:dW1mcGJsamhhd3Jmcm14aHoxOXptZjltZWducm13NDV4M2RvbmhxfDAxfDAzfDA3fCt8KzF8KzN8原创 2017-08-06 15:53:41 · 1872 阅读 · 0 评论 -
黑客叔叔(雨袭团)内部交流题(第一季1.0.2)
http://www.shiyanbar.com/ctf/1744黑客叔叔(雨袭团)内部交流题(第一季1.0.2):详见题目解题链接: http://ctf5.shiyanbar.com/crypto/1.html解:U2FsdGVkX18vmjE0tvWk69T女B神u9inuiNnM3rBhsu6tXzLhu+iofwuHNHq3YtDKs8Zl原创 2017-08-06 15:24:44 · 2500 阅读 · 0 评论 -
唯密文攻击--实验吧详细解
http://www.shiyanbar.com/ctf/1785试试看破解这个 1024 位 RSA 系统。flag的形式是 CTF{USTC-X},X 是 RSA 的两个素数中较小的那个(取其大写MD5的前6位)解题链接: http://ctf5.shiyanbar.com/crypto/ciphertext.zip解: 唯密文攻击指的是在仅知已加密文字的情况下进原创 2017-08-06 13:31:07 · 7607 阅读 · 0 评论 -
这里没有key
http://www.shiyanbar.com/ctf/7这里没有key:你说没有就没有啊,俺为啥要听你的啊解题链接: http://ctf5.shiyanbar.com:8080/4/index.html解析:这里就直接打开链接,右击一下查看网页源代码:大家好 alert("这原创 2017-08-05 22:31:45 · 940 阅读 · 0 评论 -
小case
http://www.shiyanbar.com/ctf/16小case:嘿嘿,别看错,也别想错哦。要不然就XX了解题链接: http://ctf5.shiyanbar.com/web/win/Tips : LMHASH, NTHASH, Ophcrack解析:这题好像被玩坏了,我就随便一点看图得到key:#AttackIsNotEnough#原创 2017-08-05 22:16:40 · 927 阅读 · 0 评论 -
一段奇怪的代码:
http://www.shiyanbar.com/ctf/34一段奇怪的代码:哎!怎么出题的,都提示到家门口了Tips asp, encode解题链接: http://ctf5.shiyanbar.com:8080/aspencode/#@~^EQAAAA==VXlj4UmkaYAUmKN3bAYAAA==^#~@ 这段代码解密之后就是key解原创 2017-08-05 22:07:34 · 1665 阅读 · 0 评论 -
最近在论证一个问题,到底是先有鸡还是先有蛋:
http://www.shiyanbar.com/ctf/37最近在论证一个问题,到底是先有鸡还是先有蛋:Ijm,lo 3wsdr4 6tghu7解题链接: http://ctf5.shiyanbar.com/crypto/1/dan.html解:直接看这几个字符在键盘上的位置所构成的字符ooo,在耐心一点,你会发现这几个圈里面都有一个字符,三个就是key,实验原创 2017-08-05 21:40:51 · 2327 阅读 · 0 评论 -
兔子你好
http://www.shiyanbar.com/ctf/1815兔子你好:U2FsdGVkX197ihEWFWSF8qzdJ/Y1GS6pieLsbQHFUA==解:http://tool.oschina.net/encrypt题目已经提示:rabbitflag:sImPle_xUe_yuan原创 2017-08-04 15:58:12 · 569 阅读 · 0 评论 -
RSAROLL实验吧:
http://www.shiyanbar.com/ctf/1918RSAROLL:RSA roll!roll!roll!flag格式:flag{xxx}解题链接: http://ctf5.shiyanbar.com/crypto/RSAROLL.txt{920139713,19} 7047967927522111522747041641841402236原创 2017-08-02 16:16:55 · 4209 阅读 · 0 评论 -
rsarsa: Math is cool! Use the RSA algorithm to decode the secret m
http://www.shiyanbar.com/ctf/1979rsarsa:Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.解题链接: http://ctf5.shiyanbar.com/cr原创 2017-08-04 15:43:23 · 2341 阅读 · 0 评论 -
古典密码的安全性不高,但仍然十分美妙
http://www.shiyanbar.com/ctf/51古典密码的安全性不高,但仍然十分美妙,请破译下面的密文:本题 flag 并非 flag{可见字符} 的形式解题链接: http://ctf5.shiyanbar.com/qwctf/1.html 解:我们可以使用自动化的工具quipquip ,工具主要利用高频词破解。http://quipqiup原创 2017-08-07 21:19:58 · 1692 阅读 · 0 评论 -
实验吧keyboard
http://www.shiyanbar.com/ctf/61keyboard:提示:有键盘有关BHUK,LP TGBNHGYT BHUK,LP UYGBN TGBNHGYT BHUK,LP BHUK,LP TGBNHGYT BHUK,LP TGBNHGYT UYGBN解:看着轨迹就像是描述 ,见图吧。分析:BHUK,LP=>NTGBNHGYT=>BUYGB原创 2017-07-31 21:38:28 · 1075 阅读 · 0 评论 -
实验吧:最近听说刘翔离婚了
http://www.shiyanbar.com/ctf/38实验吧:最近听说刘翔离婚了kyssmlxeei{ipeu}解:恺撒我试过不行。那就试试栅栏。kyssmlxeei{ipeu}栅栏解密 分解:14=2*7个字母方式一:kyssmlxeei{ipeu}完全不通方式二:kyssmlxeei{ipeu}答案:k原创 2017-07-31 20:56:34 · 596 阅读 · 0 评论 -
困在栅栏里的凯撒自我理解
http://www.shiyanbar.com/ctf/1867小白发现了一段很6的字符:NlEyQd{seft}解:1.NlEyQd{seft}先是栅栏密码解密分解得NlEyQd{seft}合并NEQ{etlydsf}2.现在用恺撒解密,我试过将NEQetlydsf一起移动相同位移量,结果如下,不尽人意。第1种可能: NE原创 2017-07-31 20:27:46 · 4045 阅读 · 0 评论 -
数码管:
http://www.shiyanbar.com/ctf/55数码管:flag已给出,请以十六进制表示解题链接: http://ctf5.shiyanbar.com/DUTCTF/1.png解:用工具检查一下图片发现不是隐写题。题目说十六进制表示,尝试把HELLO转为十六进制后提交,失败。在试试数码管编码表如下:https://wenku.bai原创 2017-08-07 16:14:52 · 580 阅读 · 0 评论 -
凯撒和某某加密实验吧
#实现33-126ASCII能打印的字符循环平移#和通常凯撒加密不同注意def change(c,i): num=ord(c) if(num>=33 and num<=126): num=33+(num+i-33)%(94)#126-33=93 return chr(num) def kaisa_jiAmi(string,i): string_new='' for s in原创 2017-07-31 16:10:25 · 4545 阅读 · 0 评论 -
我喜欢培根:
我喜欢培根:-- --- .-. ... . ..--.- .. ... ..--.- -.-. --- --- .-.. ..--.- -... ..- - ..--.- -... .- -.-. --- -. ..--.- .. ... ..--.- -.-. --- --- .-.. . .-. ..--.- -.. -.-. -.-. -.. -.-. -.-. -.-. -.. -.. -.. -.-. -.. -.-. -.-. -.-. -.. -.. -.-. -.-. -.-.原创 2017-07-30 19:59:48 · 2072 阅读 · 0 评论 -
NSCTF crypto50:
http://www.shiyanbar.com/ctf/1758NSCTF crypto50:神秘的字符串:U2FsdGVkX1+qtU8KEGmMJwGgKcPUK3XBTdM+KhNRLHSCQL2nSXaW8++yBUkSylRp解:一般有好多加号首要考虑AES加解密,http://tool.oschina.net/encrypt在线解得flag{DIS原创 2017-07-31 22:56:48 · 1480 阅读 · 0 评论 -
实验吧NSCTF crypto200:
http://www.shiyanbar.com/ctf/1768NSCTF crypto200:小绿在黑进一台服务器后,在root文件夹下找到了一张图片,据说图片中有root的密码,您能帮他找到吗?解题链接: http://ctf5.shiyanbar.com/crypto/newnewnew.jpg解:https://www.baidu.com/link?u原创 2017-08-01 09:19:38 · 1723 阅读 · 0 评论 -
RSA实践
http://www.shiyanbar.com/ctf/1828在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d将得到的d提交解:方法一:用工具工具 RSA-Tool 2 by tE!,但是有人不会用哈哈,看来一篇用错了博客如图:得出结果278573880289078487不对,原因在于没有换好公钥进原创 2017-08-04 15:07:22 · 6405 阅读 · 0 评论 -
实验吧奇怪的字符串
http://www.shiyanbar.com/ctf/1877奇怪的字符串:信息保密的需求和实际操作自古有之,与之相应的信息加密与解密也是历史悠久,现有一段经过古典密码理论(不止一种)加密的密文,内容如下: 89 51 82 109 89 50 86 122 97 71 107 61 请找出这段密文隐藏的消息明文解:古典密码编码方法归根结底主要有两种,即置换和代换。原创 2017-07-31 08:56:12 · 2058 阅读 · 0 评论 -
RSA_实验吧
http://www.shiyanbar.com/ctf/1772RSA:RSA破解解题链接: http://ctf5.shiyanbar.com/crypto/RSA解:先打开OpenSSl.exe1、openssl分析私钥,执行rsa -pubin -text -modulus -in public.pem命令,注意public.pem文件和Op原创 2017-08-08 13:32:05 · 3094 阅读 · 0 评论 -
rot13初学者和python的实现
http://www.shiyanbar.com/ctf/728rot13初学者和python的实现57R9S980RNOS49973S757PQO9S80Q36P (md5不解密)解:1.密文 rot13在线解密http://www.mxcz.net/tools/rot13.aspx2.编写一个"rot13"翻译器。"rot13"是一个古老而又简单的加密方法,它把原创 2017-08-01 23:24:34 · 4472 阅读 · 0 评论 -
chinese hacker:
chinese hacker:那一夜,你伤害你,那一夜,我看见了一堆骷髅头解题链接: http://ctf5.shiyanbar.com/web/2/http://www.shiyanbar.com/ctf/18解:1.首先进去如图:先对图片检测,没有发现什么隐写技术,后来又上网搜索key:4648结果如图所示:可以断定和base原创 2017-08-08 21:27:09 · 1763 阅读 · 0 评论 -
Simple algorithm实验吧
http://www.shiyanbar.com/ctf/737simple algorithm:The flag is encrypted by this code, can you decrypt it after finding the system?解题链接: http://ctf5.shiyanbar.com/crypto/simple_algorithm.zip原创 2017-08-01 22:31:55 · 1617 阅读 · 0 评论 -
js实验吧
http://www.shiyanbar.com/ctf/1779js:小明某天在看js的时候,突然看到了这么一段代码,发现怎么也理不出代码逻辑,你能帮帮他吗?格式:SimCTF{}解题链接: http://ctf5.shiyanbar.com/crypto/2.htmleval(function(p,a,c,k,e,d){e=function(c){return(c35?原创 2017-08-01 15:23:03 · 1888 阅读 · 0 评论 -
win8 安装OpenSSL
必要软件:1、下载必要软件 ◆ActivePerl http://www.activestate.com/activeperl/downloads/ ◆C++编译器:Microsoft Visual C++ Microsoft Visual C++,(简称Visual C++、MSVC、VC++或VC)微软公司的 C++开发工具,具有原创 2017-08-07 10:01:31 · 739 阅读 · 0 评论 -
神秘字母:
http://www.shiyanbar.com/ctf/1892神秘字母:在线代的课本上出现了一堆神秘字母 dloguszijluswogany 而旁边的矩阵是 1 2 0 1 快找出flag吧 key格式:simCTF{}解:整体思路希尔密码+逆矩阵:自行查定义:密钥*明文=暗文-->明文=密钥逆*暗文1 2 求逆1 -2 0 1 0 1原创 2017-07-29 21:49:48 · 3276 阅读 · 0 评论