标签:BUUCTF http wp CRYPTO 解密 flag 密文 des com
对密码学了解不多,做一下熟悉熟悉
1,看我回旋踢
给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html
得到flag
2,md5
密文:e00cf25ad42683b3df678c61f42c6bda
md5解密:https://www.cmd5.com
得到flag
3,url编码
密文:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d
用http://tool.chinaz.com/tools/urlencode.aspx
得到flag
4,摩丝
密文:.. .-.. --- ...- . -.-- --- ..-
大写得到flag
5,变异凯撒
密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{}
根据格式,密文前五位ascii与格式相差为5,6,7,8,9,写脚本
m='afZ_r9VYfScOeO_UL^RWUc' a=5 for i in range(0,len(m)): print(chr(ord(m[i])+a),end='') a+=1
6,Quoted-printable
密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6
用http://web.chacuo.net/charsetquotedprintable
解密得flag
7,password
打开文件
flag{zs19900315}
8,一眼就解密
密文:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=
base64:http://tool.chinaz.com/Tools/Base64.aspx
解密得flag
9,丢失的MD5
送分题,给了一段python
import hashlib for i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM') des=m.hexdigest() if 'e9032' in des and 'da' in des and '911513' in des: print des
跑一遍得flag,大概是展示md5爆破
10,rabbit
密文:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI
rabbit密码:http://tool.chinaz.com/Tools/TextEncrypt.aspx
解密得flag
11,
标签:BUUCTF,http,wp,CRYPTO,解密,flag,密文,des,com 来源: https://www.cnblogs.com/harmonica11/p/11366766.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。