buu 水题记录(二)

Before

这篇也是水题的记录~
还是crypto哦~
然后最近做到了很多rsa的题
准备好好整理一下~
然后近期比赛太多了,考试月又快到了,淦!

Crypto

还原大师

在这里插入图片描述

TASC?O3RJMV?WDJKX?ZM
E903???4DAB???08???51?80??8A?

import hashlib

s='TASC?O3RJMV?WDJKX?ZM'
for i in range(26):
    temp1=s.replace('?',chr(65+i),1)
    for j in range(26):
        temp2=temp1.replace('?',chr(65+j),1)
        for k in range(26):
            temp3=temp2.replace('?',chr(65+k),1)
            res=hashlib.md5(temp3.encode('utf8')).hexdigest().upper()
            if res[:4]=='E903':
                print(res)

flag{E9032994DABAC08080091151380478A2}

传感器

在这里插入图片描述
思路:有提示1:曼联
谷歌搜一下,曼联全称为曼彻斯特联足球俱乐部,然后密码里有一个曼彻斯特编码,nice,解就完事了
曼彻斯特
差分曼彻斯特在这里插入图片描述

flag{FFFFFED31F645055F9}

Cipher

在这里插入图片描述

Dncnoqqfliqrpgeklwmppu

思路:公平的玩吧,就是指playfair密码

解码
在这里插入图片描述

Itisnotaproblemhavefun

感觉自己好傻逼啊,这题最开始没仔细弄,然后解密时搞成了加密,我tm说这怎么不是个句子,还去问了师傅,淦

rot

在这里插入图片描述
思路:ROT ,左移或者右移几位

import hashlib
a="83 89 78 84 45 86 96 45 115 121 110 116 136 132 132 132 108 128 117 118 134 110 123 111 110 127 108 112 124 122 108 118 128 108 131 114 127 134 108 116 124 124 113 108 76 76 76 76 138 23 90 81 66 71 64 69 114 65 112 64 66 63 69 61 70 114 62 66 61 62 69 67 70 63 61 110 110 112 64 68 62 70 61 112 111 112"
b=a.split(" ")
flag=""
for j in range(0,26):
    flag=""
    for i in range(len(b)):
        flag+=chr(int(b[i])-j)
    print(flag)

在这里插入图片描述
跑完发现他flag出来个????
不过我们注意到他下面有一个md5,我们可以通过md5还原最后四位

import hashlib

m='38e4c352809e150186920aac37190cbc'
flag='flag{www_shiyanbar_com_is_very_good_????}'

for i in range(21,127):
    temp1=flag.replace('?',chr(i),1)
    for j in range(21,127):
        temp2=temp1.replace('?',chr(j),1)
        for k in range(21,127):
            temp3=temp2.replace('?',chr(k),1)
            for l in range(21,127):
                temp4=temp3.replace('?',chr(l),1)
                #print(temp4)
                res=hashlib.md5(temp4.encode('utf8')).hexdigest()
                #print(res)
                if(res==m):
                    print(temp4)
                    break

在这里插入图片描述

flag{www_shiyanbar_com_is_very_good_@8Mu}

Unencode

在这里插入图片描述
思路:其实这是我在做rot那题的时候发现的一个blog里面有涉及到xxencode&&uuencode解码,我觉得很像就解了。

解码

flag{dsdasdsa99877LLLKK}

密码学的心声

在这里插入图片描述在这里插入图片描述
思路:埃塞克码(ascll码),八进制

111 114 157 166 145 123 145 143 165 162 151 164 171 126 145 162 171 115 165 143 150

flag{ILoveSecurityVeryMuch}

这是什么

思路:winhex打开,后面一串奇奇怪怪的[+!+[]]……(JSfuck编码)改成txt
在这里插入图片描述
JSfuck
在这里插入图片描述

flag{a0448fd730b62c13ca80200c4529daa2}

一张谍报

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
思路:前两段就是密文和明文,最后一段要根据前两段之间的关系解出明文
在这里插入图片描述

flag{南天菩萨放鹰捉猴头}

RSA

-----BEGIN PUBLIC KEY-----
MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMAzL

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值