BUUCTF Crypto 1
发布时间
阅读量:
阅读量
MD5
下载附件,直接md5解密,得到flag。
看我回旋踢
synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
看到题目,看格式猜测是凯撒密码,

直接解出flag。
Url编码
%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d
题目都给提示了

一眼就解密
果然一眼。。。
base64解码
摩丝
摩尔斯电码
直接解出flag
变异凯撒
这个主题就是关于如何处理某种特定类型的编码问题。其中具体的密文实例为afZ_r9VYfScOeO_UL^RWUc。通过参考ASCII表可以看出,在编码过程中每个字母都按照固定的偏移量进行调整。编写一个脚本来实现这一功能。
s="afZ_r9VYfScOeO_UL^RWUc"
str=""
j=5
for i in s:
str+=chr(ord(i)+j)
j+=1
print(str)

得到flag。
Quoted-printable
题目给了我一段编码数据:
=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6
一开始看的时候确实有点懵逼(表示自己菜鸡),接着我去查了一下Quoted-Printable编码是什么样的东西(结果发现这是一段特定的字符编码方式)。
随后,在线解码得到了最终的明文数据。
password
看到题目后一目了然地意识到这是bugku里的一道社工题,并非需要复杂的计算;通过简单的操作就能通过——即直接利用姓名开头字母与生日进行组合来获取flag。
zip伪加密
杂项密码一家亲。。
winhex打开压缩包,

把09改成08保存即可打开压缩包得到flag。
Rabbit
题目:
U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI
rabbit解密得到flag。
全部评论 (0)
还没有任何评论哟~
