0%

BUUCTF Crypto部分wp

记录一些密码学简单的题目,仅供参考

1.MD5

直接md5解密https://www.cmd5.com/

2.看我回旋踢

一看就是凯撒密码,直接凯撒解密http://www.nicetool.net/embed/caesar_decrypt.html

3.Url编码

Url解密http://tool.chinaz.com/tools/urlencode.aspx

4.一眼就解密

一眼就看出base64编码,解密http://ctf.ssleye.com/base64.html

5.摩丝

摩斯密码http://www.ip138.com/mosi/

6.变异凯撒

既然是凯撒加密,就先看看密文:有小写字母,大写字母,”_”,”^”,还有数字,可能是按照ASCII码表移位的,’a’的ASCII值为97,’f’为102,a->f的ASCII值增加了5;’l’为108,f->l的ASCII值增加了6;’Z’为90,Z->a的ASCII值增加了7;之后的每次移位增加1,所以写个脚本

1
2
3
4
5
6
7
s = "afZ_r9VYfScOeO_UL^RWUc"
res =""
j = 5
for i in s:
res += chr(ord(i) + j)
j += 1
print(res)

运行一下即得flag

7.Quoted-printable

Quoted-printable编码http://ctf.ssleye.com/quoted.html

8.password

弱密码,猜测flag为zs19900315

9.zip伪加密

懒得写了,可以参考一下这篇文章https://blog.csdn.net/qq_26187985/article/details/83654197
(还有更简单的,直接在Linux系统下提取文件,zip伪加密能够直接提取出来的)

10.Rabbit

Rabbit密码https://www.sojson.com/encrypt_rabbit.html

11.丢失的MD5

运行一遍程序就得到了flag,展示的是md5的爆破(后面的还原大师就可以用这个)

12.篱笆墙的影子

篱笆->栅栏,栅栏密码https://www.qqxiuzi.cn/bianma/zhalanmima.php

13.Alice与Bob

在线分解http://www.factordb.com/,然后再md5https://www.cmd5.com/

14.传统知识+古典密码

百度得到每一个年份代表的具体数字,然后“+甲子”就是指加60,之后得到88 90 83 68 77 70 76 90通过ASCII码查表之后得到XZSDMFLZ,在试一试栅栏和凯撒,发现先栅栏(XMZFSLDZ)后凯撒(SHUANGYU)得到flag

15.大帝的密码武器

古罗马大帝->凯撒->凯撒密码,先解密FRPHEVGL,解出来security,移动14位,然后在用这个来加密ComeChina,不过要注意大小写

16.Windows系统密码

Linux的shadow文件,把这几个都用md5查询一遍,发现密码是:a7fcb22a88038f35a8f39d503e7f0062,解出:good-luck

17.凯撒?替换?呵呵!

替换密码,直接在线破解https://quipqiup.com/(在Clues处填MTHJ=flag)

18.信息化时代的步伐

中文电码直接破解http://code.mcdvisa.com/

19.old-fashion

同样是替换密码,直接在线破解https://quipqiup.com/

?l fog?vryoe?sg, e h?dhv?v?v?rl f??sao ?h e ?avsrb rc alfrb?ly dg ?s?fs ?l?vh rc ?ne?lvaiv eoa oa?nefab ??vs f??saovaiv, effrob?ly vr e oay?neo hghva?; the units may be single letters (the most common), pairs of letters, triplets of letters, mi?tures of the above, and so forth. The receiver deciphers the te?t by performing an inverse substitution. So the flag is n1_2hen-d3_hu1-mi-ma_a

20.robomunication

仔细一听,像是摩斯密码,将’b’换成’.’,’p’换成’_’,得到
…. . .-.. .-.. —- .— …. .- - .. … - …. . -.- . -.— .. - .. … -… —- —- .—. -… . . .—.
解密得到
HELLOWHATISTHEKEYITISBOOPBEEP

21.世上无难事

词频分析https://quipqiup.com/

22.萌萌哒的八戒

猪圈密码http://ctf.ssleye.com/pigpen.html

23.权限获得第一步

和之前的Windows系统密码一样的道理

24.异性相吸

异或,直接上脚本

1
2
3
4
5
6
7
8
9
with open('密文.txt' )as a:
a=a.read()
with open('key.txt' )as b:
b=b.read()
d=''
for i in range(0,len(b)):
c=chr(ord(a[i])^ord(b[i]))
d+=c
print(d)

25.还原大师

就用之前丢失的md5中给出的脚本,换一下数据即可

26.Cipher

本来没啥思路的,看到那句“公平的玩吧(密钥自己找)”,公平:fair,估计是playfair,密钥就猜是playfair,然后在线解密 http://rumkin.com/tools/cipher/playfair.php

27.这是什么

用16进制编译器(winhex,010Editor)打开,可以看到一大堆括号,感叹号,复制下来,直接放在浏览器的命令行(console)中,得到flag
(我记得有一大串FFFFFFF的文件是word文件,也可以直接把文件后缀名改成.doc,打开也能看到文本)

28.Unencode

UUencodehttp://ctf.ssleye.com/uu.html