BugKu CTF(解密篇Crypto)—7+1+0

166 篇文章 54 订阅 ¥9.90 ¥99.00
178 篇文章 2 订阅
本文介绍了作者在BugKu CTF的解密题目中遇到的挑战,主要涉及Base64编码到文本的转换。通过观察发现偶数位字符正确,而奇数位字符存在误差,经过分析发现奇数位ASCII码比正确值小128。作者利用Python编写脚本,通过对奇数位字符减去128并转化为字符,成功解密得出flag。
摘要由CSDN通过智能技术生成

BugKu CTF(解密篇Crypto)—7+1+0

题目内容

4nXna/V7t2LpdLI44mn0fQ==

拿到题发现双==,有点像base64

ⵧk{b鴲8⩴}

在这里插入图片描述

然后我就看不懂了,今天看 黑夜vs星空的wp才懂,感谢大佬分享

实际这个是要base64->text

这里我用的是converter

在这里插入图片描述

?u?k?{?b?t?8?i?}

据解题格式发现每个偶数位的字符正确,但是奇数不对

猜测奇数位的ascii码应该是不可打印字符

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

????27282

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值