zl程序教程

您现在的位置是:首页 >  Javascript

当前栏目

BUUCTF—CRYPTO 1—10

2023-04-18 15:27:14 时间

BUUCTF—CRYPTO 1—10

1、MD5

题目:e00cf25ad42683b3df678c61f42c6bda

解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag{admin1}

2、BASE64

题目:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=

解析:看题目就知道是BASE64加密,直接上在线解码网站解码,答案是:flag{THE_FLAG_OF_THIS_STRING}

3、URL

题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d

解析:看题目就知道是URL编码,直接上在线解码网站解码,答案是:flag{and 1=1}

4、看我回旋踢

题目:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}

解析:观察可知,flag对应synt,且s对应f,y对应l,n对应a,t对应g,猜想到凯撒密码,进行试验果然是,可得答案:
flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

5、摩丝

题目:.. .-.. --- ...- . -.-- --- ..-

解析:看题目就知道是摩斯密码,直接上在线解码网站解码,答案是:flag{ILOVEYOU}

6、password

题目:

姓名:张三
生日:19900315

key格式为key{xxxxxxxxxx}

解析:观察key内部的x有10个,刚好姓名首字母加上生日也为十个字母,zs+19900315,提交到网站显示通过,果然就是这个答案

答案:flag{zs19900315}

7、变异凯撒

题目:

加密密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{ }

解析:

首先经过凯撒枚举一个一个实验,发现flag都不通过,那么通过前四个字符对照与flag进行对比发现在ASCII码有关联,故写一个脚本即可得出密码

原始字母 变换字母 ascii码差
a f 5
f l 6
Z a 7
_ g 8

观察可知该凯撒在ASCII码内进行置换,通过python的小脚本即可破解该题

脚本的python实现:

cipher="afZ_r9VYfScOeO_UL^RWUc"
i=5
for c in cipher:
    print(chr(ord(c)+i),end="")
    i+=1

得出密码:flag{Caesar_variation}

8、Quoted-printable

题目:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

解析:由题可知,该编码为Quoted-printable编码直接上在线解码网站解码,答案是:flag{那你也很棒哦}

9、Rabbit

题目:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

解析:首先观察密文,没有发现什么规律,于是观察题目名字百度搜了一下居然有rabbit加密,试着将密文进行rabbit解码,果然解了出来

答案:flag{Cute_Rabbit}

10、篱笆墙的影子

题目:felhaagv{ewtehtehfilnakgw}

解析:首先找规律,flag之间都隔了一个字母,由此可见是分两组的栅栏密码,可得答案:flag{wethinkwehavetheflag}