码迷,mamicode.com
首页 > 其他好文 > 详细

BUUCTF CRYPTO部分题目wp

时间:2019-08-17 00:45:37      阅读:671      评论:0      收藏:0      [点我收藏+]

标签:blank   +=   大写   题目   html   ase   asp   bsp   技术   

对密码学了解不多,做一下熟悉熟悉

1,看我回旋踢

给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html

 

技术图片

得到flag

2,md5

密文:e00cf25ad42683b3df678c61f42c6bda

md5解密:https://www.cmd5.com

技术图片

得到flag

3,url编码 

密文:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

http://tool.chinaz.com/tools/urlencode.aspx

 

得到flag

4,摩丝

密文:.. .-.. --- ...- . -.-- --- ..-

http://www.zuo114.com/mesm/

大写得到flag

5,变异凯撒

密文:afZ_r9VYfScOeO_UL^RWUc

格式:flag{}

根据格式,密文前五位ascii与格式相差为5,6,7,8,9,写脚本

 

m=afZ_r9VYfScOeO_UL^RWUc
a=5
for i in range(0,len(m)):
    print(chr(ord(m[i])+a),end=‘‘)
    a+=1

  

6,Quoted-printable

密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

http://web.chacuo.net/charsetquotedprintable

 

解密得flag

7,password

打开文件

技术图片

flag{zs19900315}

8,一眼就解密

密文:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=

base64:http://tool.chinaz.com/Tools/Base64.aspx

 

解密得flag

9,丢失的MD5

送分题,给了一段python

import hashlib   
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update(TASC+chr(i)+O3RJMV+chr(j)+WDJKX+chr(k)+ZM)
            des=m.hexdigest()
            if e9032 in des and da in des and 911513 in des:
                print des

 

 跑一遍得flag,大概是展示md5爆破

10,rabbit

密文:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

rabbit密码:http://tool.chinaz.com/Tools/TextEncrypt.aspx 

解密得flag

11,

 

BUUCTF CRYPTO部分题目wp

标签:blank   +=   大写   题目   html   ase   asp   bsp   技术   

原文地址:https://www.cnblogs.com/harmonica11/p/11366766.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!