2022.3.14密码学基础题【网络攻防CTF】(保姆级图文)


欢迎关注 『网络攻防CTF』 系列,持续更新中
欢迎关注 『网络攻防CTF』 系列,持续更新中

解码软件工具下载(2022.5.13)

链接: https://pan.baidu.com/s/1_a5njgWVOdkdEFOvPdIXww?pwd=x3du
提取码: x3du

1. 埃特巴什密码

埃特巴什密码VU9aVFNaU1pYR1VSSE1SWFY=

求明文

先进行base64解码
在这里插入图片描述
得到了UOZTSZSZXGURHMRXV

再进行Atbash Cipher(埃特巴什码)解码

在这里插入图片描述

flaghahactfisnice


2. 疑惑的汉字,当铺密码

王夫 井工 夫口 由中人 井中 夫夫 由中大,求明文

就是一种将中文和数字进行转换的密码

算法:当前汉字有多少笔画出头,就转化为数字几;

    王夫 井工 夫口 由中人 井中 夫夫 由中大 

对应:67 84 70 123 82 77 125

查阅asii码值,所对应的字符为 CTF{RM};

CTF{RM}


3. 莫斯密码

0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101,求明文

在这里插入图片描述

FLAGM0RSE_CODE_1S_INTEREST1N9!

flag


4. 培根密码

  • 明文:AABBBAABAAABABAABABAABBABBABAAABBABBAAAAAAABB

  • 求密文

使用培根密码解码工具CaptfEncoder-win-1.2.0
在这里插入图片描述

flagHELLOWORD


5. 莫斯密码

– — .-. … . …–.- … … …–.- -.-. — — .-… …–.- -… …- - …–.- -… .- -.-. — -. …–.- … … …–.- -.-. — — .-… . .-. …–.- -… -… -.-. -.-. -.-. -… -… -.-. -… -… -… -.-. -… -.-. -… -… -.-. -… -.-. -… -… -.-. -.-. -… -.-. -.-. -… -.-. -… -… -… -.-. -.-. -… -.-. -.-. -… -… -… -… -… -… -… -.-. -.-.,求明文

在这里插入图片描述

flag{MOOOTOOO}


困在栅栏里的凯撒

小白发现了一段很6的字符:NlEyQd{seft},格式为CTF{*}

先进行栅栏密码解密,很6就用6位每组

https://www.qqxiuzi.cn/bianma/zhalanmima.php

在这里插入图片描述
得到了NEQ{etlydsf},从1-25进行逐步移位,在位移11时得到了ctf标志

在这里插入图片描述

flag{CTF{tianshu}}


6.URL编码

  • %4d%54%45%35%43%6a%45%77%4d%51%6f%78%4d%44%67%4b%4f%54%6b%4b%4d%54%45%78%43%6a%45%77%4f%51%6f%78%4d%44
    %45%4b%4d%54%45%32%43%6a%45%78%4d%51%6f%78%4d%54%55%4b%4d%54%41%30%43%6a%45%77%4e%51%6f%78%4d%6a%45%4b
    %4f%54%63%4b%4d%54%45%77%43%6a%6b%34%43%6a%6b%33%43%6a%45%78%4e%41%3d

  • 格式为CTF{*}

先进行一次URL解码
在这里插入图片描述
得到了,这显示是base64

MTE5CjEwMQoxMDgKOTkKMTExCjEwOQoxMD
EKMTE2CjExMQoxMTUKMTA0CjEwNQoxMjEK
OTcKMTEwCjk4Cjk3CjExNA=

在这里插入图片描述
得到了,显示是ASCII码

119
101
108
99
111
109
101
116
111
115
104
105
121
97
110
98
97
114

我们把上面的ASCII码横放,装进python的list

L = [119, 101, 108, 99, 111, 109, 101, 116, 111, 115, 104, 105, 121, 97, 110, 98, 97, 114]

使用python转化ASCII(你也可以手动一个个对照表转)

# @Time    : 2022/3/14 14:45
# @Author  : 南黎
# @FileName: asc码转化字母.py
L = [119, 101, 108, 99, 111, 109, 101, 116, 111, 115, 104, 105, 121, 97, 110, 98, 97, 114]

for x in L:
    print(chr(x),end="")

在这里插入图片描述

ctf{welcometoshiyanbar}


7. 哈希md5

You have found a passwd file containing salted passwords. An unprotected configuration file has revealed a salt of 5948. The hashed password for the ‘admin’ user appears to be 81bdf501ef206ae7d3b92070196f7e98, try to brute force this password.

百度翻译后得到的人话

您发现了一个包含salt密码的passwd文件。一个未受保护的配置文件显示salt为5948。“admin”用户的哈希密码似乎是81bdf501ef206ae7d3b92070196f7e98,请尝试强制使用此密码。

哈希密码,而MD5可以说是目前应用最广泛的Hash算法,快进到在线md5解密

找了很久才找到这2个免费的md5解码还能解出来的,大家有更好的网站可以在评论区留言推荐
https://pmd5.com/
https://www.somd5.com/

在这里插入图片描述
删掉题目中说的密码盐5948,得到我们的flag{sniper}

flag{sniper}


8. 仿射密码

使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。

在这里插入图片描述

flag{AFFINECRYPTO}(改为大写的``)


总结

大家喜欢的话,给个👍,点个关注!继续跟大家分享敲代码过程中遇到的问题!

版权声明:

发现你走远了@mzh原创作品,转载必须标注原文链接

Copyright 2022 mzh

Crated:2022-3-6

欢迎关注 『网络攻防CTF』 系列,持续更新中
欢迎关注 『网络攻防CTF』 系列,持续更新中
【网络攻防CTF】草稿(保姆级图文)
【更多内容敬请期待】


评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

发现你走远了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值