随笔分类 -  Bugku 加密 wp

Bugku的加密部分的wp,持续更新
摘要:打开是一段图片信息,猜测为base64转图片,解密后为 直接猪圈密码解密得到flag为flag{thisispigpassword} (o゜▽゜)o☆[BINGO!] 阅读全文
posted @ 2021-01-28 12:31 浩琦很好奇 阅读(534) 评论(0) 推荐(0)
摘要:affine #!/usr/bin/env python # -*- coding: utf-8 -*- # author: moddemod # datetime: 2019/12/27 下午9:50 # ide: PyCharm # y = 17x-8 flag{szzyfimhyzd} imp 阅读全文
posted @ 2020-11-20 17:09 浩琦很好奇 阅读(452) 评论(0) 推荐(0)
摘要:Crack it 下载后将他放到linux之中 使用命令查看文件 可以使用more shadow命令查看shadow文件信息。 more shadow 得到 root:$6$HRMJoyGA$26FIgg6CU0bGUOfqFB0Qo9AE2LRZxG8N3H.3BK8t49wGlYbkFbxVFt 阅读全文
posted @ 2020-11-20 17:04 浩琦很好奇 阅读(344) 评论(0) 推荐(0)
摘要:python(N1CTF) 是两个Python脚本 一个是封装好的 自定义类 N1ES.py 一个是定义类的一个对象 只需要读懂 这 个加密的 类 的加密的方法 相对应写出解密函数 找了一个脚本:(这里只需要修改 N1ES类中 的 解密方法) # -*- coding: utf-8 -*- impo 阅读全文
posted @ 2020-11-20 16:43 浩琦很好奇 阅读(291) 评论(0) 推荐(0)
摘要:散乱的密文 看到 2 1 6 5 3 4 这一串数字,是乱序的.....看一下上面这串字符,也是乱序的,按照数字的顺序写下来 我们可以通过每一行按照 1 2 3 4 5 6的顺序看到~ 第一行 flag{5 第二行 2048c4 第三行 53d794 第四行 df1}@@ 连接起来 flag{520 阅读全文
posted @ 2020-11-20 16:35 浩琦很好奇 阅读(329) 评论(0) 推荐(0)
摘要:告诉你个秘密(ISCCCTF) 拿到一看是16进制,不管三七二十一,先转成字符串再说,转成字符串发现是cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g 在到在线解密网站解密base64 得到 r5yG lp9I BjM tFhBT6uh y7iJ Qs 阅读全文
posted @ 2020-11-20 15:43 浩琦很好奇 阅读(101) 评论(0) 推荐(0)
摘要:富强民主 作为一名爱国人士,拿到这个题之后,第一想到的就是社会主义核心价值观加密,在线解密 http://www.atoolbox.net/Tool.php?Id=850 得到flag 为flag{90025f7fb1959936} Bingo! 阅读全文
posted @ 2020-11-20 15:24 浩琦很好奇 阅读(30) 评论(0) 推荐(0)
摘要:一段Base64 本来看到题目名字和分数以为是一道水题,后来解的时候才发现有这么多编码方式,当然如果熟悉这些编码方式找在线工具解得话很快就能拿到flag, 这篇writeup主要是记录一下用python实现所有解码 第一种方法:python跑一下 import base64 import re im 阅读全文
posted @ 2020-11-20 09:51 浩琦很好奇 阅读(858) 评论(0) 推荐(0)
摘要:托马斯.杰斐逊 首先百度一下发现是转轮密码,以下是转轮密码的原理, l 杰斐逊转轮密码原理及破解思路:托马斯-杰弗逊转轮加密由三串字符串组成,第一部分为加密表,第二部分为密钥,第三部分为密文。加密表就是我们需要利用密钥和密文来进行加密,具体的过程如下: 首先查看密钥第一个字符为2,因此我们需要到加密 阅读全文
posted @ 2020-11-20 09:14 浩琦很好奇 阅读(706) 评论(0) 推荐(0)
摘要:来自宇宙的信号 打开文件看到一个照片 并且提示是来自宇宙的信号,说名照片给的就是密文,bing搜索到标准银河字母,附上图 对照表可知flag为flag{nopqrst} Bingo! 阅读全文
posted @ 2020-11-19 18:45 浩琦很好奇 阅读(446) 评论(0) 推荐(0)
摘要:进制转换 打开文档得到很多2,8,10,16进制的数字,猜测要转换成16进制,然后转成字符串得到flag,先来普及一下知识, 16进制数字:以0x开头,在本题中以x开头 hex 8进制数字:以o开头 oct 2进制数字:以b开头 bin 10进制数字:以d开头 dec 在这里可以自己上网手动转换,也 阅读全文
posted @ 2020-11-19 18:28 浩琦很好奇 阅读(518) 评论(0) 推荐(0)
摘要:zip伪加密 首先了解一下什么是zip伪加密,简单点说就是本身没有密码加密,但是使用者打开时却被要求输入密码,一、使用ZipCenOp.jar(需要java环境),在cmd中使用 java -jar ZipCenOp.jar r xxx.zip 成功后压缩包可以直接打开 ZipCenOp.jar 链 阅读全文
posted @ 2020-11-19 17:38 浩琦很好奇 阅读(1939) 评论(0) 推荐(0)
摘要:这不是md5 给出一串16进制的数,先转换成文本看一下,发现就是flag。Flag为flag{ae73587ba56baef5}。Bingo! 阅读全文
posted @ 2020-11-19 15:39 浩琦很好奇 阅读(54) 评论(0) 推荐(0)
摘要:简单加密 观察发现,这不是常规的密码,猜测可能是混合加密,看到最后的AA,发现可能与base加密有关,而base加密最后密文都是==,参考ASCII码表A的ASCII是65,=的ASCII是61,所以偏移了4位,但是经过在线解密后发现得不到想要的结果,原因是我们要向前偏移四位,但是在线的解密结果都是 阅读全文
posted @ 2020-11-19 15:28 浩琦很好奇 阅读(102) 评论(0) 推荐(0)
摘要:凯撒部长的奖励 一眼看破这是凯撒加密,上Bugku工具在线解密可以得到 观察只有蓝色不是乱码,就是它了。Bingo! 阅读全文
posted @ 2020-11-19 15:27 浩琦很好奇 阅读(59) 评论(0) 推荐(0)
摘要:.!? 观察形式可知,这是Ook!解码,在线解码,得到flag 为flag{bugku_jiami} ‘+.<>[]‘ && ‘!.?’(Brainfuck/Ook!):https://www.splitbrain.org/services/ook Bingo! 阅读全文
posted @ 2020-11-19 15:26 浩琦很好奇 阅读(459) 评论(0) 推荐(0)
摘要:+[]- 观察特征发现是Brainfuck编码,在线解密https://tool.bugku.com/brainfuck/?wafcloud=1 得到flag为flag{bugku_jiami_23}。Bingo! 阅读全文
posted @ 2020-11-19 15:25 浩琦很好奇 阅读(245) 评论(0) 推荐(0)
摘要:奇怪的密码 乍眼一看,好想没有什么密码的形式和这个相同,那就先看一下ASCII码表吧, gndk的10进制的ASCII码分别是:103 110 100 107 flag的10进制的ASCII码分别是 :102 108 97 103 巧了,数学很好的我发现这里有一个规律,就是ASCII码值的差是一个等 阅读全文
posted @ 2020-11-19 15:24 浩琦很好奇 阅读(137) 评论(0) 推荐(0)
摘要:贝斯家族 看到题目,发现不是常规的base编码,拿着这个密文找在线解密的网址一个一个试base的各种编码,发现这是base91编码,得到flag为flag{554a5058c9021c76}。Bingo! 阅读全文
posted @ 2020-11-19 15:23 浩琦很好奇 阅读(91) 评论(0) 推荐(0)
摘要:rsa 下载txt文件知道 N = 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823 阅读全文
posted @ 2020-11-19 15:22 浩琦很好奇 阅读(157) 评论(0) 推荐(0)