首页 > 其他分享 >BUUCTF_Crypto_WriteUp | 摩丝

BUUCTF_Crypto_WriteUp | 摩丝

时间:2023-11-06 16:36:19浏览次数:37  
标签:BUUCTF 摩丝 WriteUp 摩尔 --- 停顿

题目

下载附件解压得到:
.. .-.. --- ...- . -.-- --- ..-

分析

根据标题和题目,显然是摩斯密码解密。

摩尔斯电码(Morse Code)是由美国人萨缪尔·摩尔斯在1836年发明的一种时通时断的且通过不同的排列顺序来表达不同英文字母、数字和标点符号的信号代码,摩尔斯电码主要由以下5种它的代码组成:

点(.)
划(-)
每个字符间短的停顿(通常用空格表示停顿)
每个词之间中等的停顿(通常用 / 划分)
以及句子之间长的停顿

用在线解密工具得到 Flag 内容,套格式提交即可。

Flag

flag{ILOVEYOU}

参考

CTF 常见编码及加解密(超全)
摩斯密码-在线工具

标签:BUUCTF,摩丝,WriteUp,摩尔,---,停顿
From: https://www.cnblogs.com/Guanz/p/17813028.html

相关文章

  • BUUCTF_Crypto_WriteUp | 看我回旋踢
    题目下载附件解压得到字符串:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}分析字符串里除去标志大括号,剩下的包括小写字母、数字和“-”符号。字符串的形式和传统flag的形式很像但细看根本不是一个样,合理猜测“{”前的四个字母对应“flag”,打开ASCII码表对照发现“synt”......
  • BUUCTF_Crypto_WriteUp | url 编码
    题目下载附件解压缩得到txt文件,打开是一串字符:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d分析每3位字符均以“%”开头,是URL编码的特征,结合标题猜测为URL编码。用HackBar解码得到Flag。Flagflag{and1=1}参考CTF常见编码及加解密(超全)......
  • BUUCTF_Crypto_WriteUp | MD5
    题目下载附件解压缩得到txt文件,打开是一串字符:e00cf25ad42683b3df678c61f42c6bda分析题目是MD5那就用MD5解密试试。在线解密即得Flag,包上“flag{}”提交。Flagflag{admin1}参考MD5在线解密......
  • BUUCTF_Crypto_WriteUp | 一眼就解密
    题目下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=注意:得到的flag请包上flag{}提交分析字符串有40位,包含大写字母、小写字母、数字和末尾的“=”,猜测为Base64编码。base32的编码表是由(A-Z、2-7)32个可见字符构成,“=”符号用作后缀填充......
  • 2023中山市香山杯网络安全大赛 pintu Writeup
    Misc题目名称:pintu题目描述:转换拼接好的图片时在最后加个f题目内容分析:给出4703张黑白图片,然后还有提示是8->10根据提示,很明显在说明进制数,也就是8进制转10进制。因此,根据提示想哪些东西可以转数值看到图片只有黑白,于是将其替换成二进制,并转成字符。根据验证这里是将白......
  • 【ISCC2023线下】MISC1-帮帮小明writeup
    考点流量分析,TLS,二维码修复解题步骤首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话发现一个压缩包保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipcenop排除了伪加密的可能......
  • vulnhub - Nagini - writeup
    信息收集基础信息目标只开放了22和88:root@Locklytmp/nagini»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:fa:3d:23,IPv4:192.168.56.106Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.56.10a:00......
  • WriteUp-CTF-Web
    代码审计simple_php来源:攻防世界考点:php代码审计之数字与字符串的比较工具:手工难度:⭐分析过程打开场景,分析代码构造payload:?a="0"&b=12345s反序列化unserialize3来源:攻防世界考点:php反序列化漏洞、__wakeup()函数的绕过机制工具:手工难......
  • [BUUCTF 2018]Online Tool
    原理绕过escapeshellarg+escapeshellcmd函数nmap写入木马解题过程学习一下两个函数使用时的绕过思路参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808https://blog.51cto.com/u_15400016/4295953--这个文章的payload的左括号不对......
  • vulnhub - Fawks - writeup
    信息收集目标开放了21的ftp有匿名登录,除此之外还有常规的80,和连个ssh的端口。80端口的是一张图片,就是哈利波特的海报图。anonymous空密码登上去有一个文件下载下来是二进制的文件上kali里面运行看看。可以看到这个进程,接着看他开启什么服务没有,看到他在9898开放了,输入魔......