目录
一、MD5
打开题目看到
e00cf25ad42683b3df678c61f42c6bda
直接https://www.cmd5.com/解密可得flag{admin1}
二、Url编码
打开题目看到
%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d
直接解码得flag{and 1=1}
三、看我回旋踢
打开题目看到
synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
像凯撒密码形式,直接解密得flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
四、一眼就解密
打开题目看到
ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=
直接base64解密得flag{THE_FLAG_OF_THIS_STRING}
五、摩丝
打开题目看到
.. .-.. --- ...- . -.-- --- ..-
直接莫尔斯解密得flag{ILOVEYOU}
六、[BJDCTF 2nd]签到-y1ng
打开题目看到
QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==
直接base64解密得BJD{W3lc0me_T0_BJDCTF}
七、[BJDCTF 2nd]password
打开题目看到
姓名:张三
生日:19900315
试着将姓名头字母加数字得flag{zs19900315}
八、变异凯撒
打开题目看到
加密密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{ }
观察可知afZ_r与flag{ 存在对应关系
利用python ord()函数,得到afZ_r与flag{ 对应的ASCII值
afZ_r: 97 102 90 95 114
flag{ :102 108 97 103 123
相差: 5 6 7 8 9
得出规律,写python脚本解得flag{Caesar_variation}
#coding=utf-8
c=[]
str="afZ_r9VYfScOeO_UL^RWUc"
#字符串转数组,字符转数字
for a in str:
c.append(ord(a))
#规律,与flag{对应的数字差5,6,7,8,9...
for i in range(0,len(str)):
c[i]=c[i]+5+i
#数组转字符串
new_str = ''.join([chr(i%128) for i in c])
print new_str