摘要:
看到这么一大串我一开始以为是用重复的base64编码进行混淆,让我找出真的base64编码进行解密。 拿来最后一段来进行解密看到 escape采用ISO Latin字符集对指定的字符串进行编码。所有的空格符、标点符号、特殊字符以及其他非ASCII字符都将被转化成%xx格式的字符编码 unescape 阅读全文
摘要:
题目已经提示了是凯撒密码,可能是7或者8的位移数,试了一下,结果看到还是毫无信息可言的密文。 那我们就列出所有结果,找找看有没有隐藏的可能性 看到这句话像英文似的,再说啥话,我们试着提交就对了。 阅读全文
摘要:
我们毫无头绪的时候只能找规律或者信息。首先flag的形式应该是flag之类的,我们看到flag拼出来刚好按照216534这样去顺序读取。也就是说这是6个为一栏的栅栏密码,被打乱了而已,首先我们需要复原栅栏密文。 按照以上序列一排一排的写出来,得到:f25dl03fa4d1g87}{c9@544@ 这 阅读全文
摘要:
我们看到这个密文很有特点,结尾以AA形式,我们很快想到base64编码特点就是因为添加bit所以结尾会有==字符 我们看到A字符到=号是差了4,所以我们要转为数值-4,再转字符就能得到正确密文 python代码: def caesar(text): ##函数代码块以 def 关键词开头,后接函数标识 阅读全文
摘要:
点击链接看到题目: ```<?php show_source(__FILE__); include("config.php"); $a=@$_GET['a']; $b=@$_GET['b']; if($a==0 and $a){ echo $flag1; } if(is_numeric($b)){ 阅读全文
摘要:
题目直接说了伪加密,那么我们直接拿winhex来打开。 一个zip文件由三部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。 我们必须要懂一些知识 压缩源文件数据区: 50 4B 03 04:这是头文件标记 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记 阅读全文
摘要:
题目内容,我们需要把这串对于摩斯代码表来进行转换 ```python代码: string=input() ##用户输入 key=string.split(" ") ##以空格为分隔符来分隔字符的结果给变量key dictionary= {'01': 'A', ##字典根据ascii转摩斯来进行编排, 阅读全文