[buuctf]crypto刷题学习记录(1-22)

本文记录了作者在CTF比赛中遇到的各种密码学题目,包括MD5、URL编码、凯撒密码、Base64、莫尔斯电码等的解密过程,以及RSA、维吉尼亚密码等复杂加密算法的解题思路,展示了密码学在安全挑战中的应用。
摘要由CSDN通过智能技术生成

目录

一、MD5

二、Url编码

三、看我回旋踢

四、一眼就解密

五、摩丝

六、[BJDCTF 2nd]签到-y1ng

七、[BJDCTF 2nd]password

八、变异凯撒

九、Quoted-printable

十、Rabbit

十一、篱笆墙的影子

十二、RSA

十三、丢失的MD5

十四、[BJDCTF 2nd]老文盲了

十五、Alice与Bob

十六、rsarsa

 十七、大帝的密码武器

 十八、Windows系统密码

 十九、[BJDCTF 2nd]cat_flag

 二十、[BJDCTF 2nd]燕言燕语-y1ng

 二十一、传统知识+古典密码

 二十二、小学生的密码学


一、MD5

打开题目看到

e00cf25ad42683b3df678c61f42c6bda

直接https://www.cmd5.com/解密可得flag{admin1}


二、Url编码

打开题目看到

%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

直接解码得flag{and 1=1}


三、看我回旋踢

打开题目看到

synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

像凯撒密码形式,直接解密得flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}


四、一眼就解密

打开题目看到

ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=

直接base64解密得flag{THE_FLAG_OF_THIS_STRING}


五、摩丝

打开题目看到

.. .-.. --- ...- . -.-- --- ..-

直接莫尔斯解密得flag{ILOVEYOU}


六、[BJDCTF 2nd]签到-y1ng

打开题目看到

QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==

直接base64解密得BJD{W3lc0me_T0_BJDCTF}


七、[BJDCTF 2nd]password

打开题目看到

姓名:张三

生日:19900315

试着将姓名头字母加数字得flag{zs19900315}


八、变异凯撒

打开题目看到

加密密文:afZ_r9VYfScOeO_UL^RWUc

格式:flag{ }

观察可知afZ_r与flag{ 存在对应关系

利用python ord()函数,得到afZ_r与flag{ 对应的ASCII值

afZ_r: 97  102  90  95  114

flag{ :102 108  97 103 123

相差:   5    6     7     8     9

得出规律,写python脚本解得flag{Caesar_variation}

#coding=utf-8
c=[]
str="afZ_r9VYfScOeO_UL^RWUc"
#字符串转数组,字符转数字
for a in str:
    c.append(ord(a))
    
#规律,与flag{对应的数字差5,6,7,8,9...
for i in range(0,len(str)):
    c[i]=c[i]+5+i
    
#数组转字符串
new_str = ''.join([chr(i%128) for i in c])
print new_str

九、Quoted-printable

打开题目看到

=E9=82=A3=E4=BD=A0=E4&

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值