摘要: 来自宇宙的信号 打开文件看到一个照片 并且提示是来自宇宙的信号,说名照片给的就是密文,bing搜索到标准银河字母,附上图 对照表可知flag为flag{nopqrst} Bingo! 阅读全文
posted @ 2020-11-19 18:45 浩琦很好奇 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 进制转换 打开文档得到很多2,8,10,16进制的数字,猜测要转换成16进制,然后转成字符串得到flag,先来普及一下知识, 16进制数字:以0x开头,在本题中以x开头 hex 8进制数字:以o开头 oct 2进制数字:以b开头 bin 10进制数字:以d开头 dec 在这里可以自己上网手动转换,也 阅读全文
posted @ 2020-11-19 18:28 浩琦很好奇 阅读(407) 评论(0) 推荐(0) 编辑
摘要: zip伪加密 首先了解一下什么是zip伪加密,简单点说就是本身没有密码加密,但是使用者打开时却被要求输入密码,一、使用ZipCenOp.jar(需要java环境),在cmd中使用 java -jar ZipCenOp.jar r xxx.zip 成功后压缩包可以直接打开 ZipCenOp.jar 链 阅读全文
posted @ 2020-11-19 17:38 浩琦很好奇 阅读(1770) 评论(0) 推荐(0) 编辑
摘要: 这不是md5 给出一串16进制的数,先转换成文本看一下,发现就是flag。Flag为flag{ae73587ba56baef5}。Bingo! 阅读全文
posted @ 2020-11-19 15:39 浩琦很好奇 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 简单加密 观察发现,这不是常规的密码,猜测可能是混合加密,看到最后的AA,发现可能与base加密有关,而base加密最后密文都是==,参考ASCII码表A的ASCII是65,=的ASCII是61,所以偏移了4位,但是经过在线解密后发现得不到想要的结果,原因是我们要向前偏移四位,但是在线的解密结果都是 阅读全文
posted @ 2020-11-19 15:28 浩琦很好奇 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 凯撒部长的奖励 一眼看破这是凯撒加密,上Bugku工具在线解密可以得到 观察只有蓝色不是乱码,就是它了。Bingo! 阅读全文
posted @ 2020-11-19 15:27 浩琦很好奇 阅读(52) 评论(0) 推荐(0) 编辑
摘要: .!? 观察形式可知,这是Ook!解码,在线解码,得到flag 为flag{bugku_jiami} ‘+.<>[]‘ && ‘!.?’(Brainfuck/Ook!):https://www.splitbrain.org/services/ook Bingo! 阅读全文
posted @ 2020-11-19 15:26 浩琦很好奇 阅读(437) 评论(0) 推荐(0) 编辑
摘要: +[]- 观察特征发现是Brainfuck编码,在线解密https://tool.bugku.com/brainfuck/?wafcloud=1 得到flag为flag{bugku_jiami_23}。Bingo! 阅读全文
posted @ 2020-11-19 15:25 浩琦很好奇 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 奇怪的密码 乍眼一看,好想没有什么密码的形式和这个相同,那就先看一下ASCII码表吧, gndk的10进制的ASCII码分别是:103 110 100 107 flag的10进制的ASCII码分别是 :102 108 97 103 巧了,数学很好的我发现这里有一个规律,就是ASCII码值的差是一个等 阅读全文
posted @ 2020-11-19 15:24 浩琦很好奇 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 贝斯家族 看到题目,发现不是常规的base编码,拿着这个密文找在线解密的网址一个一个试base的各种编码,发现这是base91编码,得到flag为flag{554a5058c9021c76}。Bingo! 阅读全文
posted @ 2020-11-19 15:23 浩琦很好奇 阅读(67) 评论(0) 推荐(0) 编辑
摘要: rsa 下载txt文件知道 N = 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823 阅读全文
posted @ 2020-11-19 15:22 浩琦很好奇 阅读(120) 评论(0) 推荐(0) 编辑
摘要: easy_crypto 看到题目,很快想到是二进制,经过在线编码转换http://ctf.ssleye.com/ 发现不对,没办法换一种思路,可能是培根密码或者是莫斯密码,先实验培根密码,不对,抱着最后一丝希望去实验莫斯密码,发现解出了flag为flag%u7bm0rse_code_1s_inter 阅读全文
posted @ 2020-11-19 13:02 浩琦很好奇 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 这不是摩斯密码 观察发现是Brainfuck编码 在线解密 https://tool.bugku.com/brainfuck/?wafcloud=1 得到flag为flag{ok-c2tf-3389-admin} Bingo! 阅读全文
posted @ 2020-11-19 13:01 浩琦很好奇 阅读(64) 评论(0) 推荐(0) 编辑
摘要: ok 观察发现是Ook编码,在线解码https://www.splitbrain.org/services/ook 得到flag 为flag{ok-ctf-1234-admin} Bingo! 阅读全文
posted @ 2020-11-19 13:00 浩琦很好奇 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 聪明的小羊 观察提示可知,这题考的是栅栏密码,上线解密http://ctf.ssleye.com 关键词为2 得到flag,并大写提交,Bingo! 阅读全文
posted @ 2020-11-19 12:59 浩琦很好奇 阅读(58) 评论(0) 推荐(0) 编辑