Advertisement

BUUCTF Crypto(1)

阅读量:
  1. MD5

​ 打开题目文件(题目链接:MD5),发现密文:

e00cf25ad42683b3df678c61f42c6bda

由密文我们可以知道是MD5

利用工具:https://www.cmd5.com/

得出flag: flag{admin1}
在这里插入图片描述

​ 2. Url编码

​ 打开题目文件(题目链接:Url编码),发现密文:

%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

​ 分析密文只有数字、标点符号、英文,可以判断为Url编码

利用工具:http://ctf.ssleye.com/url.html

拿到flag: flag{and 1=1}
在这里插入图片描述

​ 3. 一眼就解密
在这里插入图片描述

观察密文,分析是base64

利用工具:http://ctf.ssleye.com/base64.html

拿到flag: flag{THE_FLAG_OF_THIS_STRING}
在这里插入图片描述

​ 4. 看我回旋踢

​ 打开题目文件(题目链接:看我回旋踢)),发现密文:

synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

​ 分析为凯撒密码,遍历之后发现偏移为13

利用工具:http://ctf.ssleye.com/caesar.html

拿到flag: flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
在这里插入图片描述

​ 5. 摩丝

​ 打开题目文件(题目链接:摩丝),发现密文:

… .-… — …- . -.-- — …-

​ 发现为摩斯密码,摩斯密码解密(注意最后结果均为大写)

利用工具:http://ctf.ssleye.com/morse.html

拿到flag: flag{ILOVEYOU}
在这里插入图片描述

​ 6. [BJDCTF 2nd]签到-y1ng
在这里插入图片描述

分析密文,发现为Base64编码

利用工具:http://ctf.ssleye.com/base64.html

拿到 flag{BJD{W3lc0me_T0_BJDCTF}
在这里插入图片描述

password

打开题目文件(题目链接:password),观察题目,

根据题目所给信息可以盲猜拿到flag{zs19900315}

变异凯撒

打开题目文件(题目链接:变异凯撒),观察密文:

afZ_r9VYfScOeO_UL^RWUc

发现是从ASCII码,afZ_ ASCII码分别是97,102,90,95;而flag的ASCII码则是102 108 97 103,脑洞打开:97+5=102;102+6=108;90+7=97;95+8=103,以此类推,利用C语言写脚本来计算

复制代码
    #include<stdio.h>
    int main()
    {
    	int i;
    	char a[30]="afZ_r9VYfScOeO_UL^RWUc";
    	for(i=0;i<a[i];i++)
    	{
    		a[i]=a[i]+i+5;
    		printf("%c",a[i]);
    	}
    	return 0;
    }

运行脚本拿到flag :
在这里插入图片描述

Quoted-printable

打开题目文件(题目链接:Quoted-printable),观察密文:

=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

由题目可知为Quoted-printable编码

利用工具:http://ctf.ssleye.com/quoted.html

拿到flag: flag{那你也很棒哦}
在这里插入图片描述

Rabbit

打开题目文件(题目链接:Rabbit),观察密文:

U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

由题目可知为 Rabbit密码

利用工具:https://www.sojson.com/encrypt_rabbit.html

拿到flag: flag{Cute_Rabbit}
在这里插入图片描述
篱笆墙的影子

打开题目文件(题目链接:篱笆墙的影子),观察密文:

felhaagv{ewtehtehfilnakgw}

由题目可知为 栅栏密码 ,观察发现key为2

利用工具:http://ctf.ssleye.com/railfence.html

加密拿到flag:flag{wethinkwehavetheflag}
在这里插入图片描述

RSA

打开题目文件(题目链接:RSA),观察题目信息:

利用工具:RSAtool2

1.Number Base 设置为十进制

2.注意:Public Exponent这里要使用16进制的数,如果公钥e=17的话,就应该填入十六进制的11

3.给出p,q,e的话直接填入,再点击Calc.D,获得d

4.给出的是n和e的话,输入n和e,点击Factor N(分解),得到p,q,再重复第3步就能得到d了

_Tips: 注意e填进去是16进制,需要将17转hex得到11再填进去(利用进制转换器:http://ctf.ssleye.com/jinzhi.html)_

拿到flag: flag{125631357777427553}
在这里插入图片描述

全部评论 (0)

还没有任何评论哟~