随笔分类 - Bugku 加密 wp
Bugku的加密部分的wp,持续更新
摘要:打开是一段图片信息,猜测为base64转图片,解密后为 直接猪圈密码解密得到flag为flag{thisispigpassword} (o゜▽゜)o☆[BINGO!]
阅读全文
摘要:affine #!/usr/bin/env python # -*- coding: utf-8 -*- # author: moddemod # datetime: 2019/12/27 下午9:50 # ide: PyCharm # y = 17x-8 flag{szzyfimhyzd} imp
阅读全文
摘要:Crack it 下载后将他放到linux之中 使用命令查看文件 可以使用more shadow命令查看shadow文件信息。 more shadow 得到 root:$6$HRMJoyGA$26FIgg6CU0bGUOfqFB0Qo9AE2LRZxG8N3H.3BK8t49wGlYbkFbxVFt
阅读全文
摘要:python(N1CTF) 是两个Python脚本 一个是封装好的 自定义类 N1ES.py 一个是定义类的一个对象 只需要读懂 这 个加密的 类 的加密的方法 相对应写出解密函数 找了一个脚本:(这里只需要修改 N1ES类中 的 解密方法) # -*- coding: utf-8 -*- impo
阅读全文
摘要:散乱的密文 看到 2 1 6 5 3 4 这一串数字,是乱序的.....看一下上面这串字符,也是乱序的,按照数字的顺序写下来 我们可以通过每一行按照 1 2 3 4 5 6的顺序看到~ 第一行 flag{5 第二行 2048c4 第三行 53d794 第四行 df1}@@ 连接起来 flag{520
阅读全文
摘要:告诉你个秘密(ISCCCTF) 拿到一看是16进制,不管三七二十一,先转成字符串再说,转成字符串发现是cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g 在到在线解密网站解密base64 得到 r5yG lp9I BjM tFhBT6uh y7iJ Qs
阅读全文
摘要:富强民主 作为一名爱国人士,拿到这个题之后,第一想到的就是社会主义核心价值观加密,在线解密 http://www.atoolbox.net/Tool.php?Id=850 得到flag 为flag{90025f7fb1959936} Bingo!
阅读全文
摘要:一段Base64 本来看到题目名字和分数以为是一道水题,后来解的时候才发现有这么多编码方式,当然如果熟悉这些编码方式找在线工具解得话很快就能拿到flag, 这篇writeup主要是记录一下用python实现所有解码 第一种方法:python跑一下 import base64 import re im
阅读全文
摘要:托马斯.杰斐逊 首先百度一下发现是转轮密码,以下是转轮密码的原理, l 杰斐逊转轮密码原理及破解思路:托马斯-杰弗逊转轮加密由三串字符串组成,第一部分为加密表,第二部分为密钥,第三部分为密文。加密表就是我们需要利用密钥和密文来进行加密,具体的过程如下: 首先查看密钥第一个字符为2,因此我们需要到加密
阅读全文
摘要:来自宇宙的信号 打开文件看到一个照片 并且提示是来自宇宙的信号,说名照片给的就是密文,bing搜索到标准银河字母,附上图 对照表可知flag为flag{nopqrst} Bingo!
阅读全文
摘要:进制转换 打开文档得到很多2,8,10,16进制的数字,猜测要转换成16进制,然后转成字符串得到flag,先来普及一下知识, 16进制数字:以0x开头,在本题中以x开头 hex 8进制数字:以o开头 oct 2进制数字:以b开头 bin 10进制数字:以d开头 dec 在这里可以自己上网手动转换,也
阅读全文
摘要:zip伪加密 首先了解一下什么是zip伪加密,简单点说就是本身没有密码加密,但是使用者打开时却被要求输入密码,一、使用ZipCenOp.jar(需要java环境),在cmd中使用 java -jar ZipCenOp.jar r xxx.zip 成功后压缩包可以直接打开 ZipCenOp.jar 链
阅读全文
摘要:这不是md5 给出一串16进制的数,先转换成文本看一下,发现就是flag。Flag为flag{ae73587ba56baef5}。Bingo!
阅读全文
摘要:简单加密 观察发现,这不是常规的密码,猜测可能是混合加密,看到最后的AA,发现可能与base加密有关,而base加密最后密文都是==,参考ASCII码表A的ASCII是65,=的ASCII是61,所以偏移了4位,但是经过在线解密后发现得不到想要的结果,原因是我们要向前偏移四位,但是在线的解密结果都是
阅读全文
摘要:凯撒部长的奖励 一眼看破这是凯撒加密,上Bugku工具在线解密可以得到 观察只有蓝色不是乱码,就是它了。Bingo!
阅读全文
摘要:.!? 观察形式可知,这是Ook!解码,在线解码,得到flag 为flag{bugku_jiami} ‘+.<>[]‘ && ‘!.?’(Brainfuck/Ook!):https://www.splitbrain.org/services/ook Bingo!
阅读全文
摘要:+[]- 观察特征发现是Brainfuck编码,在线解密https://tool.bugku.com/brainfuck/?wafcloud=1 得到flag为flag{bugku_jiami_23}。Bingo!
阅读全文
摘要:奇怪的密码 乍眼一看,好想没有什么密码的形式和这个相同,那就先看一下ASCII码表吧, gndk的10进制的ASCII码分别是:103 110 100 107 flag的10进制的ASCII码分别是 :102 108 97 103 巧了,数学很好的我发现这里有一个规律,就是ASCII码值的差是一个等
阅读全文
摘要:贝斯家族 看到题目,发现不是常规的base编码,拿着这个密文找在线解密的网址一个一个试base的各种编码,发现这是base91编码,得到flag为flag{554a5058c9021c76}。Bingo!
阅读全文
摘要:rsa 下载txt文件知道 N = 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823
阅读全文

浙公网安备 33010602011771号