crypt攻防世界小合集

你猜猜

给出文本开头为504b常见zip的头文件,修改后缀为zip、解压要密码直接爆破为123456得到flag

告诉你个秘密

看像base16

像base64

仔细观察r5yg像围起一个数字t以此类推吃其他的得到flag

flag_in_your_hand

文件给出一个网页文件打开无论输入上面都是错误的打开源代码

将这几个数改下再输入得到flag

flag_in_your_hand1

与上面一样套路

幂数加密

云影密码又称01248密码,是古典密码中的一种密码原理。密码是一个字符串,各个部分以数字0分隔之后再将各个部分的数字相加,对照英文顺序表进行解密

不仅仅是Morse

一眼看上去像摩尔密码

出来的是培根再解得到flag

Railfence

根据题目提示知道栅栏

不是flag但接近

百度知道还有种w变形

原理

safer-than-rot13

根据题目提示rout13编译-词频分析得到

cr3-what-is-this-encryption

感觉是base16

工业协议分析1

找到图片数据

保存出来得到

法二

通过kali的grep找到

工业协议分析2

题目给出一个流量包直接搜索flag找到udp的一串特殊字符转ascii得到flag

转轮机加密

与bugku的托马斯.杰斐逊一样就不再多叙述

wtc_rsa_bbq

打开发现pk应是zip改后缀

得到一个bin和pem

后面在使用RsaCtfTol解密即可

cr4-poor-rsa

题目给出一串公钥和密文通过RsaCtfTol得出私钥解出

再用工具解密即可

easychallenge

.pyc确定为反编译一下得到(可在线)

easy_RSA

法一用工具

法二脚本乘法逆元

shanghai

直接去解密网站得到

工控安全取证

回显通过lcmp过滤出来题目提示第四次的序列号就是flag

fanfie

加密的base34

将所以对 BITSCTF 进行Base32加密

IJEVIU2DKRDA====与加密的密文对比发现是仿射密码

将其按特定方式摆列再base32解密得到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值