BUUCTF-Crypto

个人记录。

 一眼就解密

base64解密。

MD5

拿着这串字符去md5解密。

网站:https://www.cmd5.com/

Url编码

 url解码。

看我回旋踢

synt{}---flag{}:凯撒密码中移位13位的加密--ROT13。

摩丝

摩斯密码,网站:http://mosi.fjnews.com/

password

姓名首字母+生日

变异凯撒

 直接跑解密跑不出来,感觉应该是把^ _都放到了加密中。

看了下wp,猜想密文前四位解密出来是flag,发现明文和密文之间的ascii值相差5678,结合题目,进行解密,得到明文。

复制代码
 1 crypto='afZ_r9VYfScOeO_UL^RWUc'
 2 
 3 crypto0='afZ_'
 4 message0='flag'
 5 ascii_crypto0=[ord(i) for i in crypto0]
 6 ascii_message0=[ord(j) for j in message0]
 7 # 前四个ascii值相差5,6,7,8
 8 print(ascii_crypto0,ascii_message0)
 9 
10 a=0
11 mes=[]
12 for letters in crypto:
13     mess=chr(ord(letters)+5+a) 
14     mes.append(mess)
15     a=a+1
16 print("".join(str(l) for l in mes))
复制代码

Quoted-printable

打开文件,里面是这种东西:“=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6”,扔进CyberChef,得到flag。

篱笆墙的影子

看题目内容和标题,猜测栅栏密码。嘿嘿尝试用python写了下,贴上自己记录一下。

复制代码
crypto='felhaagv{ewtehtehfilnakgw}'
message=''
j=0
for i in range(int(len(crypto)/2)):
    if i>1:
        message0=''
        for k in range(i):
            while (j+k) < len(crypto):
                message0+=crypto[j+k]
                j+=i
            j=0
        message+=message0+'\n'
print(message)
复制代码

Rabbit

 有个加密叫rabbit加密(涨知识了……)

Rabbit加密开头部分通常为U2FsdGVkX1,找了个解密网站解密得到flag。

网站:https://www.sojson.com/encrypt_rabbit.html

RSA

from Crypto.Util.number import *
from gmpy2 import *
p=473398607161
q=4511491
e=17
d=gmpy2.invert(e,(p-1)*(q-1))
print(d)

丢失的MD5

 

posted @   荔枝白  阅读(8)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示