首页 > 其他分享 >CTF show——crypto 7-萌新_密码5

CTF show——crypto 7-萌新_密码5

时间:2023-11-11 17:57:28浏览次数:35  
标签:在线 解码 flag crypto 密码 CTF 萌新 工具

crypto 7

用txt.文件格式打开image
是ook加密,所以需要用brainfuck工具:https://www.splitbrain.org/services/ook

crypto 8

image
同上一题一样

crypto 9

image
打开ARCHPR进行爆破,得到密码4132,得到的是一个.dat文件,可以猜想是serpent加密,之后再用Serpent在线工具解码及可得flag
image

crypto 10

image
一打开就是quoted-printable编码,用一个等号"="后跟随两个十六进制数字(0-9或A-F)L来表示一个非ASCII字符,打开quoted-printable编码在线工具,及可得flag
image

crypto 11

密文:a8db1d82db78ed452ba0882fb9554fc
MD5加密,用MD5在线工具即可得flag
image

crypto 0

image
凯撒密码,用对应的工具,字母向前移动一位,即可得到flag
image

crypto 12

image
用埃特巴什码在线解密工具即可得flag
image
(注意有些字母大写)

crypto 13

image
多层base嵌套,文件太大,直接用脚本解密
image
得到flag

crypto 14

image
先将二进制转化为十六进制,再将十六进制解码,转化为字符串得到一段密文,3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG,看样子像base64,结果没解出来,利用脚本对其解码image
得到正确的base64,解码后得到flag
image

萌新_密码5

image
当铺密码:就是一种将中文和数字进行转化的密码,算法相当简单:当前汉字有多少笔画出头,就是转化成数字几。
用当铺密码在线工具,得:image
其中的“田”=0,转换出来即为:102 108 97 103 123 99 116 102 115 104 111 119 125将这些十进制数字转换为ascll码值,即得flag
image

标签:在线,解码,flag,crypto,密码,CTF,萌新,工具
From: https://www.cnblogs.com/YangSIY/p/17817972.html

相关文章

  • [BJDCTF2020]Easy MD5 1
    题目环境:尝试了SQL注入、命令执行等都不行点击提交并burp进行抓包Repeater进行重放这里看到了内置的SQL语句select*from'admin'wherepassword=md5($pass,true)发现传进去的值会进行md5加密这里看了大佬们的解释ffifdyop绕过,绕过原理是:<br/>ffifdyop这个字符串被......
  • Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL
    题目靶机界面URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/分析先在交互界面随便输入用户名和密码试试,界面显示如下:此时的URL为http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/check.php?username=admin&password=123对多出的......
  • 萌新中的杂项1-6+8、misc入门5-7
    杂项1 题目直接给出了flag misc2 下载之后一直点进去会以png的形式出现一张图片,将该文件另存为或者用记事本打开,点进去翻到最下面会出现lag{ctfshow_im_coming},这时再加一个f就ok了misc3 该题由题目就可以大致知道答案,银行密码为6位,提到了生日和小五,密码就一定为这些......
  • crypto6-12(crypto0)+萌新赛签到题、萌新密码2
    crypto6  U2FsdGVkX1开头可能为rabbit加密,并且密码为Rabbit,直接将文字符号去掉即可crypto7 okok编码直接用brainfuck解密 crypto8 和第七题差不多,同样要使用brainfuck,点击brainfucktotext就可得出答案crypto9 点击文件时发现需要密码,然后用CTF工具中的Advanced......
  • 通过一道题目带你深入了解WAF特性、PHP超级打印函数、ASCII码chr()对应表等原理[RoarC
    题目环境:<br/>依此输入以下内容并查看回显结果1+11'index.phpls<br/><br/>到这里没思路了F12查看源代码<br/>一定要仔细看啊,差点没找到,笑哭访问calc.php文件<br/>果然有点东西PHP代码审计error_reporting(0);关闭错误报告通过GET方式传参的参数numsho......
  • [ZJCTF 2019]NiZhuanSiWei 1
    1.进入页面2.从代码中可以看出要求,以get方式传递text,file,password三个参数。3.第一层验证if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))  传入text,而且file_get_contents($text,'r')之后内容为“welcometothezjctf”  利用php伪协......
  • [ACTF2023]复现
    ​MDH源题:fromsecretimportflagr=128c=96p=308955606868885551120230861462612873078105583047156930179459717798715109629Fp=GF(p)defgen():a1=random_matrix(Fp,r,c)a2=random_matrix(Fp,r,c)A=a1*a2.Treturn(a1,a2......
  • [UTCTF2020]sstv
    [UTCTF2020]sstv从题目知道考察sstv,附件给了一个wav文件慢扫描电视(SSTV)慢扫描电视(Slow-scantelevision)是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片。慢扫描电视的一个术语名称是窄带电视。广播电视需要6MHz的带宽,因为帧速......
  • 【misc】[HNCTF 2022 Week1]lake lake lake(JAIL) --沙盒逃逸,globals函数泄露全局变量
    查看附件内容这道题的逻辑就是可以让你输入1或者2,进入各自的函数去执行功能func函数:deffunc():  code=input(">")  if(len(code)>9):    returnprint("you'rehacker!")  try:    print(eval(code))  except:    pass......
  • 【misc】[HNCTF 2022 Week1]python2 input(JAIL) --沙盒逃逸,python2环境
    查看附件,这次有点不太一样,这次是python2的环境只有一个input函数,但是python2的input函数可是不太一样:在python2中,input函数从标准输入接收输入,并且自动eval求值,返回求出来的值在python2中,raw_input函数从标准输入接收输入,并返回输入字符串在python3中,input函数从标准输入接收输......