首页 > 其他分享 >CTF BugKu平台——Crypto篇刷题记录(后续更新)

CTF BugKu平台——Crypto篇刷题记录(后续更新)

时间:2023-09-17 16:06:52浏览次数:42  
标签:www BugKu 解码 base64 Crypto CTF ..... https com

(CTF BugKu平台——Crypto篇)

前言

记录一下密码学的刷题记录 也是为了更好的巩固自己 基本有的解码 都附有超链接 希望大家能顺利通关 感谢观看!

抄错的字符:

描述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW

QW1h base64解码为 Ama

BL92 base64解码为 _v

ZXJ5 base64解码为 ery

X2Nv base64解码为 _co

b2w= base64解码为 ol

flag{Aman_very_cool} 这题出的确实好u1s1 出题人完胜!

/.-

在这里插入图片描述

在这里插入图片描述

聪明的小羊:

解码网站:http://www.hiencode.com/railfence.html 在这里插入图片描述

ok:

解码网站:https://www.splitbrain.org/services/ook

在这里插入图片描述

[+-<>]:

解码网站:http://www.hiencode.com/brain.html

在这里插入图片描述 在这里插入图片描述

把猪困在猪圈里:

这题的考点是base64转图片 然后猪圈密码 对应的就是FLAG

base64转图片:https://tool.jisuapi.com/base642pic.html

在这里插入图片描述 猪圈密码解码:http://www.metools.info/code/c90.html 在这里插入图片描述

你喜欢下棋吗:

先用棋盘密码进行解密:https://www.qqxiuzi.cn/bianma/qipanmima.php 在这里插入图片描述 得到密码打开压缩包 使用博多电码解码:https://www.boxentriq.com/code-breaking/baudot-code

在这里插入图片描述 在这里插入图片描述

bugku{baud0tc0de}

小山丘的秘密:

打开 文档 一个是提示文件 另一个是 一个下棋的图片 根据判断可以得知是希尔密码

希尔密码:https://ctf.bugku.com/tool/hill 在这里插入图片描述 矩阵设置为 3x3 根据棋子的 位子 可以得到矩阵的密钥 然后需要解密的文本全部小写

在这里插入图片描述 在这里插入图片描述

bugku{whatahill}

EN-气泡:

这里的考点是BubbleBubble加密算法

可以使用在线解密 :http://www.hiencode.com/bubble.html

也可以使用脚本 先安装一下 BubbleBubblepip install BubbleBubble (需要解码三次 套娃了)

from bubblepy import BubbleBabble
#导入包bubblepy
str='xivak-notuk-cupad-tarek-zesuk-zupid-taryk-zesak-cined-tetuk-nasuk-zoryd-tirak-zysek-zaryd-tyrik-nisyk-nenad-tituk-nysil-hepyd-tovak-zutik-cepyd-toral-husol-henud-titak-hesak-nyrud-tarik-netak-zapad-tupek-hysek-zuned-tytyk-zisuk-hyped-tymik-hysel-hepad-tomak-zysil-nunad-tytak-nirik-copud-tevok-zasyk-nypud-tyruk-niryk-henyd-tityk-zyral-nyred-taryk-zesek-corid-tipek-zysek-nunad-tytal-hitul-hepod-tovik-zurek-hupyd-tavil-hesuk-zined-tetuk-zatel-hopod-tevul-haruk-cupod-tavuk-zesol-ninid-tetok-nasyl-hopid-teryl-nusol-heped-tovuk-hasil-nenod-titek-zyryl-hiped-tivyk-cosok-zorud-tirel-hyrel-hinid-tetok-hirek-zyped-tyrel-hitul-nyrad-tarak-hotok-cuvux'
#str是待解密字符
Str=BubbleBabble()
print(Str.decode(str))

第二串:

xivak-norok-norad-tipol-norol-nipid-tisuk-zotak-nurud-tesil-nitok-hepod-torek-cesuk-coryd-tinak-zorik-nined-tomyl-nosal-hopid-tuvuk-zomek-zupod-tovuk-zumak-zoryd-tipuk-nyruk-zepyd-tonuk-zasol-nunud-tenok-nuvyl-nevax

第三串:

ximil-hynyk-rotil-rytek-masal-folif-cysuh-zoboh-zobol-himok-dosyf-fizyx

在这里插入图片描述

你以为是md5吗:

下载下来是一串字符串 因为md5密文中只有a-f0-9,把没用的删除 即可 得到了:bc177a7a9c7df69c248647b4dfc6fd84 在这里插入图片描述 md5解码:https://www.cmd5.com/ 在这里插入图片描述

Math&English:

考点:元音密码

在这里插入图片描述

数学和英语的结合算出来为:21 33 1 22 3 44 54 5 1 35 54 3 35 41 52 13 根据对应的表 得到:flagisyuanyinpwd

在这里插入图片描述

bugku{yuanyinpwd}

easy_crypto:

0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101

一看就是摩斯密码啦 直接丢网站:http://www.hiencode.com/morse.html 在这里插入图片描述 将%u7b和%u7d改成{和} 得到:flag{m0rse_code_1s_interest1n9!}

黄道十二官:

在这里插入图片描述 搜索相关信息,需要用到AZdecrypt软件

%..@*>@?==%88%5
.@%#@@90-7$^=*@
17.(>()1@##-$40
~.*6?#%#8#=75+1
(*@*1%#>;0@5)%?
%*^=)&>=1%.+7&#
8681(+8*@@(.@@@
#*=#$3*#%.#%%.3
.*+7.7+@===+)61

AZdecrypt下载:https://www.majorgeeks.com/files/details/azdecrypt.html

第一部分,第一个字符H,随后再向下移动一格,在向左移动两个,得到第二个字符+ 上脚本:

//python
_sec = ""
with open(r"黄道十二宫杀手密码Zodiac Killer.txt", "r") as f:
    _sec = f.read()
 
assert len(_sec) > 0
 
_sec_lines = _sec.split("\n")
_line_num = len(_sec_lines)
_line_ch_cnt = len(_sec_lines[0])
_tmp = ""
 
for _i in range(_line_ch_cnt):
    for _j in range(0, _line_num):
        _tmp += _sec_lines[_j][(2 * _j + _i) % _line_ch_cnt]
 
_reformat_ = []
for _i in range(_line_num):
    _reformat_.append(_tmp[_i * _line_ch_cnt:(_i + 1) * _line_ch_cnt])
for _key in _reformat_:
    print("".join(_key))

扔进AZdecrypt进行解码(工具下载太慢了)

Score: 22983.43 IOC: 0.0654 Multiplicity: 0.1925 Seconds: 0.11
Repeats: LETH KILL ILL LL IS (2) AN (2) RE OR AS TH OU TO OP PE
PC-cycles: 136
 
II KILLED A LOT OF PEOPLE THERE ARE ENOUGH 
SLAVES TO WORK FOR I I HOPE YOU CAN DECRYPT 
IT AS SOON AS POSSIBLE THIS IS FLAG ALPHAN 
ANKE OTHERWISE I WILL CONTINUE TO KILLL

flag{alphananke}

一段新闻:

隐藏字符加密:http://www.atoolbox.net/Tool.php?Id=829 在这里插入图片描述

核心价值观编码:https://ctf.bugku.com/tool/cvecode

在这里插入图片描述

flag{why_d0nt_you_try_t0_understand_socia1ism?}

7+1+0:

在这里插入图片描述

有等于号 第一想到的会是base64编码 但是感觉不对 使用 Converter

在这里插入图片描述

import base64

miwen = '4nXna/V7t2LpdLI44mn0fQ=='

mingwen = base64.b64decode(miwen)

print(mingwen)

for i in mingwen:
    # print(type(i))
    print(i, end=" ")

print()
j = 1
for i in mingwen:
    # print(type(i))

    if(j % 2 == 1):
        print(chr(i-128), end="")
    else:
        print(chr(i), end="")
    j += 1

在这里插入图片描述

这是个盲兔子,竟然在唱歌!

⡥⠂⡶⡃⡔⡷⡦⡛⡨⠁⠟⡚⠉⠇⡳⡜⡉⡤⡴⡑⡓⡆⡑⡔⡆⡠⡩⡹⠂⡢⡪⡵⡢⡟⡶⡹⠃⡒⠁⡥⡞⠟⡚⡞⡣⡣⡤⡀⡡⡆⠉⡼⡻⠀⠉⡧⡙⠇⡦⡇⡧⡅⡺⡑⠺⡑⡉⡑⠂⡞⡱⡳⠁⡊⡢⡩⡊⡚⡊⡕⡛⠀⡕⠂⡩⡱⡾⡴⠂⡶⡛⠈⡹⡇⡗⡑⠃⠁⡆⡝⡽⡺⡨⡙⠛⠅⠁⡠⡇⡩⡅⡸⡑⡧⡑⡸⠅⡆⡨⠛⡣⡨⡑⡢⡝⠁⡟⡚⡿⠺⠛⡿⡕⡴⡛⡡⠀⡔⠉⠂⡴⡃⠃⠀⡿⡹⠄⡺⡀⡵⡊⡝⡪⡨⡛⡦⡖⡛⡧⡡⡪⠈⡲⠟⡝⡔⡕⠅⡄⡞⠟⠂⡵⡉⠅⡩⡦⡼⡈⡴⡩⡈⠟⡞⡦⡩⡆⡛⡴⡾⡈⡁⡁⡗⠺⡹⡾⡆⡢⡹⡠⡈⡃⡛⠆⡁⡖⡻⡉⡡⡻⡓⠆⡁⡼⡷⠃⡛⠅⡵⠈⡝⡂⠉⡃⡄⡠⡠⡡⡒⡁⡃⡁⠅⡾⡨⠆⡘⠇⡄⡁⡲⠅⡖⠛⡓⡤⡃⡕⡺⡃⡝⡛⡳⠀⡢⡒⡙⠂⠺⡱⡉⡻⡒⡨⡄⡒⡒⡈⡱⡧⡽⠆⡉⡷⡹⠛⡊⠟⡥⡜⡳⡶⠆⡺⠉⠂⡂⡛⡥⡓⡝⡴⠆⡽⡟⠅⡿⡻⡸⡺⠆⡇⠂⠈⡼⡤⡕⠂⠈⡤⠅⠛⠁⡇⡟⡧⡈⡗⡲⡊⡸⠉⡻⠺⡱⡻⡥⠍=

“盲兔子该不会是盲文吧“盲猜一下 应该是 解密网站:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen 在这里插入图片描述

U2FsdGVkX1/j97ClyTDacvadvPYI2RZERoFI3b1Un/jnSSTpQv9LK09Wi7VwWuJa
aya2nAC1zRYzjzek0e2YAND2Fk8Iwga31vmMJXi+51PwYuHaWaH5vX+SXaRm1ojO
+OeDkQ0d92Ds30OI4JpEzmZXkVfkWQZ8B/mde5tn/2Ey5YVLxDYx/nVYvkDNxqqg
INvRIPxsk6qfKyQKc6qLG3k5E8mr9stPPQbqsq5NX6h7tqB5f+cTseJsmkC0Rbi2
AyKbXtbbxAWM6yGI+z/UlCF6J92rkUcmD6Mo5OKHJ6w28LTe28T5+1woWxgBzH9K
AKU=

根据给的提示”兔子“应该是Rabbit 解码:https://www.sojson.com/encrypt_rabbit.html 在这里插入图片描述

♬♯♩¶♬♫¶♭♩¶♫♪‖♯♬♭♩♬‖♫‖∮‖♩♬§‖♪¶‖♬♩♬§‖♩¶∮♬♬‖♪¶♭¶♯♫♯♩♫‖‖♬§‖♫♬♯♬§♫‖♩♩♫∮♬♩♫‖‖♪¶∮♫‖♫♫♯=

最后通过音符 解码 对应的音符就是flag 解码网站:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue

在这里插入图片描述

bugku{2at746c5jfc6nh5klxs0c7bcvrzfv5nv}

来自宇宙的信号:

在这里插入图片描述 百度一下银河字母加密 最后对应得到flag :flag{nopqrst} 在这里插入图片描述

.!?:

..... ..... ..... ..... !?!!. ?.... ..... ..... ..... .?.?! .?... .!...
..... ..... !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.. ..... ..... .!.?.
..... ...!? !!.?. ..... ..?.? !.?.. ..... .!.?. ..... ..... !?!!. ?!!!!
!!!!! !?.?! .?!.? ..... ....! ?!!.? ..... ...?. ?!.?. ..... !.?.. .....
!?!!. ?!!!! !!?.? !.?!! !!!!! !!!!. ..... ...!. ?.... ...!? !!.?. .....
?.?!. ?..!. ?.... ..... !?!!. ?!!!! !!!!? .?!.? !!!!! !!!!! !!!.? .....
..!?! !.?.. ....? .?!.? ....! .!!!. !!!!! !!!!! !!!!! !!.?. ..... .!?!!
.?... ...?. ?!.?. ..... !.!!! !!!!! !.?.. ..... ..!?! !.?.. ..... .?.?!
.?... ..... !.?.

解码网站:https://tool.bugku.com/brainfuck/ 在这里插入图片描述

flag{bugku_jiami}

贝斯家族:

@iH<,{bdR2H;i6*Tm,Wx2izpx2!

base91:http://www.atoolbox.net/Tool.php?Id=935 在这里插入图片描述

flag{554a5058c9021c76}

这不是md5:

666c61677b616537333538376261353662616566357d 在这里插入图片描述

flag{ae73587ba56baef5}

告诉你个秘密:

636A56355279427363446C4A49454A7154534230526D6843 56445A31614342354E326C4B4946467A5769426961453067

16进制转字符串:http://tool.huixiang360.com/str/from-hex.php 在这里插入图片描述

cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g

猜测是base64编码 解码网站:http://www.jsons.cn/base64

在这里插入图片描述

r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM 

最后为键盘加密 对应前面中间的就是 最终得到:tongyuan(注意大小写)

flag{TONGYUAN}

今天先写到这里啦 由于明天学校要表演 没时间肝了 感谢大家支持 后续会在更新一些!在这里插入图片描述

标签:www,BugKu,解码,base64,Crypto,CTF,.....,https,com
From: https://blog.51cto.com/u_14178266/7501997

相关文章

  • xctf ics-05
     进来之后是一个工控云管理系统,左边一堆只有设备维护中心有跳转。  此时的url也发生了改变 没头绪,到处瞎点试一试 发现点了左上角的设备维护中心之后有变化,并且参数会显示出来。  修改参数发现始终会显示在页面下方 使用index.php,返回ok 尝试读取index.......
  • CTF题目-must use [ctf-Web-Broswer]
    一道CTF题目,请求后页面如下: 这里根据提示需要我们使用ctf-Web-Broswer,这个很明显是更改User-Agent的一个套路python简单写下importrequestsurl='http://1.1.20.100:8001/'headers={"User-Agent":"ctf-Web-Broswer",}res=requests.get(url,headers=headers)print(......
  • CTF题目-message board
    遇到了一道CTF题目,页面如下通过目录扫描可以发现www.tar,一看就知道是网站备份文件,接下来套路估计就是代码审计 打开可以看到2个php文件 看过一遍代码,再结合题目的web页面,就会大概清楚这是一个提交留言的系统,会涉及到数据库的更新和查询操作,数据库查询的语句已经写死......
  • crypto 加解密库简介与测试【GO 常用的库】
    〇、前言GO语言的标准库crypto提供了一组用于加密和解密的包,包括对称加密、哈希函数、数字签名、随机数生成等功能。在日常开发中,通过使用这些库,可以确保数据的安全性和完整性。对于使用频率比较高的东西,还是要汇总一下用来备查。一、md5加密md5包实现了RFC1321中定义......
  • CTFShow“萌心区”WP(上)
    (CTFShow“萌心区”WP详解(上)CTFShow平台:https://ctf.show/萌新认证纯签到题直接在公告找或者输入萌新码注意:萌新码是从一个固定池里随机分配的,不是统一的。萌新_密码1先进行base16解码然后解码出来的字符有=结尾感觉是base64得到一串像flag的字符串然后在使......
  • ctfhub_WEB基础关(文件上传)
    WEB基础六、文件上传1、无验证无验证的话,直接上传一个一句话木马试试利用哥斯拉生成php木马将生成的文件上传利用哥斯拉连接,进入进入文件管理,查看flag2、前端认证将第一关利用哥斯拉生成的ctf.php文件修改后缀名,改为ctf.jpg上传该文件,并用Bp拦截修改文件......
  • ctfhub---ret2text
    一、程序初步分析 没有开任何保护,64位程序二、IDA反编译 main函数中的gets函数没有对输入限制长度,存在栈溢出 secure函数中出现了system("/bin/sh"),让main函数的返回地址rip指向该函数即可  查看main函数中的输入v4,距离ebp0x70,加上64位ebp共8个字节,覆盖返回地址需......
  • Java安全架构____RSA加密配置第三方加密库问题_javax.crypto.BadPaddingException: De
    刚要写一个JCE组件是未使用第三方加密库时bug如下javax.crypto.BadPaddingException:Decryptionerroratsun.security.rsa.RSAPadding.unpadV15(UnknownSource)atsun.security.rsa.RSAPadding.unpad(UnknownSource)atcom.sun.crypto.provider.RSACipher.doFinal(RSACipher.j......
  • MoeCTF 2023
    0x01text64v1可以由用户操控,直接造成栈溢出。同时程序里存在分开的system函数和"/bin/sh"字符串,所以就是简单的ret2libc1。Exploit为frompwnimport*o=process("./pwn")bin_sh=0x404050system_plt=0x401090pop_rdi=0x4011BEret=0x4012A4o.sendline(b"200")......
  • SICTF-2023 round2
    前言又是挺长一段时间没有打ctf了,各种原因,要过一段时间才会继续上强度学安全吧QAQ。这个SICTF是被朋友拉过来打的,看了一下,还是挺有意思的。下面记录下题目,以及复习到的一些知识点吧。笔者真的是脑子不好使了签到Shop很简单的签到题目,算是一个整型溢出的类型。Different_gadget......