一眼就解密
一眼就是Base64,秒了。flag{THE_FLAG_OF_THIS_STRING}
MD5
提示太明显了,MD5,秒了。flag{admin1}
url编码
线上解密,秒了。flag{and 1=1}
看我回旋踢
猜测是凯撒密码,猜测一下偏移量s->f , y->l, n->g偏移量都为13,所以直接线上解密,秒了。flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
摩丝
摩斯密码,秒了。flag{iloveyou}
password
给了名字‘张三’和生日,直接猜:zs9900315(太好猜了,hhhh),秒了。flag{zs9900315}
变异凯撒
先浅浅猜测一下,a->f 偏移量为5,f->l 偏移量为6,z->a 偏移量为7...,显然,偏移量递增,简简单单上个脚本。flag{Caesar_variation}
a = 'afZ_r9VYfScOeO_UL^RWUc'
for i , j in zip(a, range(5, 27)) :
i = chr(ord(i)+j)
j += 1
print(i,end='')
Qouted-printable
第一次见这种密码,线上直接搜Qouted-printable解密就好,秒了。flag{那你也很棒哦}
Rabbit
Rabbit密码,线上,秒了。flag{Cute_Rabbit}
篱笆墙的影子
栅栏密码,用CaptEncoder(直接搜,去官网就可以直接下载,我的是windows系统的),解密,秒了。flag{wethinkwehavetheflag}
RSA
使用RASToll就可直接得到d。按照如图所示输入,Number Base表示进制,题目给的是十进制,所以是十。Public Exponent(E)(HEX)是指e的十六进制表示,17的十六进制为11。然后如图输入p q后点击Cal.D就可以算出D了,秒了。flag{125631357777427553}
丢失的MD5
拿到代码先把print des 改为 print (des)。运行,更具所给报错提示在哈希之前要对uncode进行编码,所以,将代码改成这样:(秒了)flag{e9032994dabac08080091151380478a2}
import hashlib
for i in range(32,127):
for j in range(32,127):
for k in range(32,127):
m=hashlib.md5()
a = 'TASC'
b = 'O3RJMV'
c = 'WDJKX'
d = 'ZM'
m.update(a.encode('utf-8')+chr(i).encode('utf-8')+b.encode('utf-8')+chr(j).encode('utf-8')+c.encode('utf-8')+chr(k).encode('utf-8')+d.encode('utf-8'))
des=m.hexdigest()
if 'e9032' in des and 'da' in des and '911513' in des:
print (des)