CTF-Crypto-(1)

一、

题目:
59574a4b443250324353584754485941564d4154584559564235465356335144575758545645563d
解题:
长度是偶数位,考虑十六进制转字符串 hex-str
转换后得:
YWJKD2P2CSXGTHYAVMATXEYVB5FSV3QDWWXTVEV=
ROT 13解密:
ljwxq2c2pfktgulnizngkrlio5sfi3dqjjkgiri=
Base32 解密:
ZmxhZyU3QmFZeEhwdTlpJTdE
Base64解密:
flag%7BaYxHpu9i%7D
%7B %7D是{} 括号的Url编码,
Url解码:
flag{aYxHpu9i}

二、
题目:
NWE0ZDRhNTQ1MDRkMzMzMzU3NDEzNDUxNTY0NTQ1NGQ1NDU3NTU0OTUyMzc1NjI1MzM1MQ==
Base64解码:
5a4d4a54504d3333574134515645454d54575549523756253351
Hex-str 十六进制转字符串
ZMJTPM33WA4QVEEMTWUIR7V%3Q
凯撒解码:
%3D是url编码的=号,找到凯撒解码结尾是%3D的。
MZWGCZ33JN4DIRRZGJHVE7I%3D
把%3D去掉或者改为=,然后进行Base32解码:
Base32解码:
flag{Kx4F92OR}

签个到吧
(一) 关卡描述
既然来了,签个到再走吧。
(二) 解题步骤
打开文件:
V1ROU2JXVXlTbWhqTWxabVRtcFNPUT09
Base64解码:
WTNSbWUySmhjMlZmTmpSOQ==
再次Base64解码:
Y3Rme2Jhc2VfNjR9
再次Base64解码:
ctf{base_64}
(三) Flag
ctf{base_64}

KeyBoard
(一) 关卡描述
看键盘看键盘看键盘!
(二) 解题步骤
密文:ytfvbhn tgbgy hjuygbn yhnmki tgvhn uygbnjm uygbn yhnijm
你能从键盘上发现什么?
将题目给出的字符串在键盘上敲一遍,注意手指的轨迹,得出flag为:
areuhack

(三) Flag
Flag{areuhack}

请破译密码
(一) 关卡描述
密码是什么呢?
(二) 解题步骤

记事本直接打开得到flag
flag{666C61677B68315F6337667D}
直接提交发现错误,{}内为十六进制,尝试十六进制转字符。
flag{h1_c7f}
(三) Flag
flag{h1_c7f}
丢失的MD5
(一) 关卡描述

题目:丢失的MD5
题目描述:python大法好!
(二) 解题步骤
python大法好!
这里有一段丢失的md5密文
e9032???da???08???911513?0???a2
要求你还原出他
已知线索 明文为: TASC?O3RJMV?WDJKX?ZM
题目为MD5碰撞
我们知道MD5理论上是不可逆的,我们只能通过明文来计算出MD5,然后再和已知的MD5进行比对。
分析可知 : 明文缺失了3个字符,写个python脚本进行爆破
import hashlib
for i in range(32,127):
for j in range(32,127):
for k in range(32,127):
m=hashlib.md5()
m.update(‘TASC’+c

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值