30余种加密编码&杂项CTF

在这里插入图片描述

蓝易云高性能服务器

在这里插入图片描述
🎇🎇🎇🎇🎇🎇🎇🎇🎇点击购买吧-送定制U盘
🎇🎇🎇🎇🎇🎇🎇🎇🎇点击购买吧-送定制U盘
🎇🎇🎇🎇🎇🎇🎇🎇🎇点击购买吧-送定制U盘
🎇🎇🎇🎇🎇🎇🎇🎇🎇点击购买吧-送定制U盘
🎇🎇🎇🎇🎇🎇🎇🎇🎇点击购买吧-送定制U盘
🎇🎇🎇🎇🎇🎇🎇🎇🎇点击购买吧-送定制U盘

知识点:

  • 存储密码加密-Web&数据库&系统
  • 传输数据编码-各类组合传输参数值
  • 代码特性加密-JS&PHP&NET&JAVA
  • 数据显示编码-字符串数据显示编码

必须知道【你要懂噢】

加密编码进制在安全测试中有哪些存在

在我们数据库存储用户的信息中密码他有一个MD5加密

在我们电脑ip中有这2进制10进制16进制等的转换

在我们CTF中有这更为广泛的应用加密编码进行

必须知道其中百分之60以上

1. 有哪些常见的进制编码加密方式

凯撒加密,摩斯密码,猪圈密码,栅栏密码,对称加密,MD5加密,Base64加密(Base64家族),HMAC算法,URL等等

https://cloud.tencent.com/developer/article/1748394

2. 有哪些加密解密平台

https://tool.oschina.net/encrypt/

https://www.sojson.com/encrypt.html

http://encode.chahuo.com/

http://tool.chacuo.net/cryptrsapubkey

http://www.jsons.cn/base64/

http://tool.chacuo.net/cryptaes

https://www.cmd5.com

http://tmxk.org/jother

http://www.jsfuck.com

http://www.hiencode.com

http://tool.chacuo.net/cryptaes

https://utf-8.jp/public/aaencode.html

https://blog.csdn.net/jzz5072/article/details/108537921

3. 特殊字符大全

https://www.sioe.cn/zifu.htm

http://xh.5156edu.com/page/18466.html

4. CTF加解密资源

https://www.cnblogs.com/ruoli-s/p/14206145.html

CTF中常见密码题解密网站总结(建议收藏)

https://blog.csdn.net/qq_41638851/article/details/100526839

CTF密码学常见加密解密总结(建议收藏)

https://blog.csdn.net/qq_40837276/article/details/83080460

详细点

密码存储加密:

MD5 SHA1 NTLM AES DES RC4

MD5值是32或16位位由数字"0-9"和字母"a-f"所组成的字符串

SHA1这种加密的密文特征跟MD5差不多,只不过位数是40

NTLM这种加密是Windows的哈希密码,标准通讯安全协议

AES,DES,RC4这些都是非对称性加密算法,引入密钥,密文特征与Base64类似

应用场景:各类应用密文,自定义算法,代码分析,CTF安全比赛等

传输数据编码:

BASE64 URL HEX ASCII

BASE64值是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,结尾通常有符号=

URL编码是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,通常以%数字字母间隔

HEX编码是计算机中数据的一种表示方法,将数据进行十六进制转换,它由0-9,A-F,组成

ASCII编码是将128个字符进行进制数来表示,常见ASCII码表大小规则:09<AZ<a~z

http://c.biancheng.net/c/ascii/

举例:

个人博客-URL解码

国外WEB-BASE64解码

搜狐视频-BASE64解码

应用场景:参数传递(如注入影响),后期WAF绕过干扰写法应用,视频地址还原等

JS前端代码加密:

JS颜文字 jother JSFUCK

颜文字特征:一堆颜文字构成的js代码,在F12中可直接解密执行
在这里插入图片描述
jother特征:只用! + ( ) [ ] { }这八个字符就能完成对任意字符串的编码。也可在F12中解密执行

JSFUCK特征:与jother很像,只是少了{ }

后端代码加密:

PHP .NET JAVA

PHP:乱码,头部有信息

.NET:DLL封装代码文件

JAVA:JAR&CLASS文件

举例:Zend ILSpy IDEA

应用场景:版权代码加密,开发特性,CTF比赛等

数据库密文加密:

MYSQL MSSQL等

数据显示编码:

UTF-8 GBK2312等

识别算法编码类型:

1,看密文位数

2,看密文的特征(数字,字幕,大小写,符号等)

3,看当前密文存在的地方(Web,数据库,操作系统等应用)

有手就行实战

常见的URL编码

这是搜狐视频的一个视频

https://tv.sohu.com/v/dXMvMzI0MjUzNjQwLzI5MTEyNjA0MS5zaHRtbA==.htmlz

dXMvMzI0MjUzNjQwLzI5MTEyNjA0MS5zaHRtbA==

后面有两个等号

与base64的特征一样

我们可以进行base64解码

在这里插入图片描述

变成了

us/324253640/291126041.shtml

网址地址链接

MQ==

等于1

常见Base64

http://xxxxxx.org/researchDetails.php?id=MQ==

我们平常看见的都是

?id=数字的

但是这里等的不是数字

那么我们这时候就要回想气我们常见的进制加密编码等方式他们的特征

我们这个后门有两个等于号

我们首先想到的是Base64

那么MQ==到底是呢

看看我们Base64能不能解出来

在这里插入图片描述
他解密出来是1

我们试一下改为id=1
在这里插入图片描述
正常访问
在这里插入图片描述

颜文字

CTF

[SUCTF2018]single dog比赛

在这里插入图片描述
下载了一个照片

在这里插入图片描述
拷到我们虚拟机

在这里插入图片描述
查看一下他的隐写

┌──(root💀kali3)-[~/桌面]
└─# binwalk attachment.jpg    

在这里插入图片描述
下载下来

┌──(root💀kali3)-[~/桌面]
└─# dd if=attachment.jpg of=1.zip skip=115772 bs=1
记录了873+0 的读入
记录了873+0 的写出
873字节已复制,0.00240432 s,363 kB/s

if原来的照片,of下载成什么格式,sikip对象的号码,bs一个

在这里插入图片描述
解压一下

发现一个txt文件

双击点开发现看不懂的对象

゚ω゚ノ= /`m´)ノ ~┻━┻ //´∇`/ [‘']; o=(゚ー゚) ==3; c=(゚Θ゚)
=(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o_o)/ (o_o);(゚Д゚)={゚Θ゚: ‘’ ,゚ω゚ノ : ((゚ω゚ノ==3) +'’) [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ ‘‘)[o_o -(゚Θ゚)]
,゚Д゚ノ:((゚ー゚==3) +’
’)[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ3) +‘‘)
[c_o];(゚Д゚) [‘c’] = ((゚Д゚)+’
’) [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) [‘o’] =
((゚Д゚)+‘‘) [゚Θ゚];(゚o゚)=(゚Д゚) [‘c’]+(゚Д゚) [‘o’]+(゚ω゚ノ +’’)[゚Θ゚]+
((゚ω゚ノ
3) +’‘) [゚ー゚] + ((゚Д゚) +’‘) [(゚ー゚)+(゚ー゚)]+ ((゚ー゚3) +‘_’)
[゚Θ゚]+((゚ー゚
3) +’‘) [(゚ー゚) - (゚Θ゚)]+(゚Д゚) [‘c’]+((゚Д゚)+’‘)
[(゚ー゚)+(゚ー゚)]+ (゚Д゚) [‘o’]+((゚ー゚3) +‘‘) [゚Θ゚];(゚Д゚) [’’] =(o_o)
[゚o゚] [゚o゚];(゚ε゚)=((゚ー゚
3) +’‘) [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+’‘)
[(゚ー゚) + (゚ー゚)]+((゚ー゚3) +‘_’) [o_o -゚Θ゚]+((゚ー゚3) +’‘) [゚Θ゚]+
(゚ω゚ノ +’
‘) [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]=’\‘; (゚Д゚).゚Θ゚ノ=(゚Д゚+
゚ー゚)[o_o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +’‘)[c_o];(゚Д゚) [゚o゚]=’"‘;(゚Д゚)
[’
‘] ( (゚Д゚) [’_'] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o_o)
+(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+
(゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o)
+(o_o))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+
(゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+
(゚Д゚)[゚ε゚]+(゚ー゚)+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+
(゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+
(゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) +
(o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) - (゚Θ゚))+
(゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ ((o_o) +(o_o))+
(゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+
((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚ー゚)+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+
(゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o_o))+ ((゚ー゚) + (゚Θ゚))+
(゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) -
(゚Θ゚))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) - (゚Θ゚))+ ((゚ー゚) + (゚Θ゚))+
(゚Д゚)[゚ε゚]+(゚Θ゚)+ (c_o)+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) -
(゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (c_o)+ ((o_o) +(o_o))+
(゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚)

  • (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+
    (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚ー゚)+
    (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) +
    (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+
    ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o_o) - (゚Θ゚))+
    (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+
    ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚ー゚)+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+
    ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+
    (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o)
    +(o_o))+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+
    (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ ((゚ー゚) + (゚Θ゚))+
    (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o_o))+
    (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+
    (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+
    (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ ((o_o)
  • (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) -
    (゚Θ゚))+ (゚Д゚)[゚ε゚]+(o゚ー゚o)+ ((゚ー゚) + (゚Θ゚))+ (o_o)+ (゚Д゚) [‘c’]+
    (゚Д゚) [‘c’]+ (゚Д゚)[゚ε゚]+(o゚ー゚o)+ ((゚ー゚) + (゚Θ゚))+ (o_o)+ (゚ー゚)+
    (゚Θ゚)+ (゚Д゚)[゚ε゚]+(o゚ー゚o)+ (゚ー゚)+ (゚Д゚) .゚Д゚ノ+ (c_o)+ (c_o)+
    (゚Д゚)[゚ε゚]+(o゚ー゚o)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚) [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+ (゚Д゚)
    .゚Θ゚ノ+ (゚Д゚)[゚ε゚]+(o゚ー゚o)+ (゚ー゚)+ (゚Д゚) .゚Д゚ノ+ ((゚ー゚) + (゚Θ゚))+
    (c_o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) +
    (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o_o))+ (o_o)+
    (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) +
    (o_o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) - (゚Θ゚))+
    (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c_o)+
    (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o_o))+
    (o_o)+ (゚Д゚)[゚o゚]) (゚Θ゚)) (‘_’);

在这里插入图片描述
不知道是怎么

我们就去找

https://cloud.tencent.com/developer/article/1748394

一个一个对比

发现是颜文字

在这里插入图片描述
那么我们就针对性去解密

http://www.hiencode.com/

颜文件解密是用AAencode

在这里插入图片描述
将内容复制进去

在这里插入图片描述

function a()
{
var a="SUCTF{happy double eleven}";
alert("双十一快乐");
}
a();

这就是结果

flag{happy double eleven}

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 5
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值