[CTFshow]Crypto记录(连载中)

前言

开个新坑,啥时候有空就做了。

标准题库

密码学签到(倒序)

倒着写一遍就好了。

Crypto2(JSFUCK)

JSfuck,丢控制台运行即可,或者找个解码网站解一下。

Crypto3(JS颜文字)

JS颜文字加密。最开始看着是乱码的,用burp抓下包,看到真实报文直接丢控制台或者找解密工具。

Crypto4(RSA)

RSA。d = invmod(e, (p-1)(q-1))。

Crypto5(RSA)

RSA。c = pow(m, e, n);m = pow(c, d, n)。

Crypto6(Rabbit)

Rabbit加密,是以前没听说过的加密方式。中间两行能看得懂的就是密文,提示密钥为Rabbit,放到工具里解密。

Crypto7(Ook)

Ook加密,找对应工具解密即可。

Crypto8(Brainfuck)

Brainfuck加密,找工具解密即可。

Crypto9(serpent)

ARCHPR爆破出解压密码是4132,然后得到的文件不知道怎么处理。后来才知道serpent就是一种加密方式,整个压缩包就是密文本身,找到serpent在线解密工具,导入压缩包文件,设置密钥4132,解密即可。

Crypto10(Quoted-printable)

一堆等号连接的16进制数对,是Quoted-printable编码,解码之后得到flag。

Crypto11(md5)

猜测是个md5,去Cmd5解密一下,拿到flag。

Crypto0(凯撒密码)

是个凯撒,移25(1)位。

Crypto12(埃特巴什码)

埃特巴什码就是A对Z,B对Y这种倒序,本题开头的uozt恰好对应flag,猜测是埃特巴什码。

解码网址:https://wtool.com.cn/atbash.html

Crypto13(base编码)

因为太长了所以写个脚本,注意啊,base16和base85别拿进来,就直接32和64解码,否则会出错。

Crypto14(混合解码)

给了一个长长的01串,第一反应是转16进制,之后进行两次hex解码得到这样一个字符串:3EP/3VNFFmNEAn1HD5dCMmVHD5ad9uG

看到这个东西,第一反应是base,但解不出来,需要进行一些变动。

posted @   Cr4zysong11  阅读(492)  评论(0编辑  收藏  举报
(评论功能已被禁用)
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示