首页 > 其他分享 >BUUCTF—Crypto

BUUCTF—Crypto

时间:2024-01-18 20:12:08浏览次数:22  
标签:BUUCTF 加密 flag Crypto 考点 题目 MD5 解答

BUUCTF—Crypto

1.一眼就解密

考点:base64

我的解答:

字符串后面的等号,看来是base大家族,由字母和数字范围来看是base64,不管了,先扔CyberCher,仙女魔法棒变出flag。

 

2.MD5

考点:MD5

我的解答:

打开文件出现一串由数字和字母拼出的字符串,MD5的特征:长度为32或16。由题目名提示MD5,得出为MD5解密,打开工具解密

成功解出flag内容,复制上交一条龙。

 

3.URL编码

考点:URL编码

我的解答:

下载文件,打开text。%间隔,是百分号编码,标准的URL,用工具进行解码直接得出flag

 

4.看我回旋踢

考点:词频分析Quipqiup)

我的解答:

有大括号,前面四个字母,标准的flag格式,猜测是凯撒,synt转为flag,都位移为13,直接放入凯撒解码脚本,当然,还有工具也是可以滴。

进行凯撒解密,得出flag

 

5.摩丝

考点:摩斯密码

我的解答:

光题目就猜测是莫斯,给了题目,这个点和杠,标准的莫斯密码咧。哎嘿!

立刻复制粘贴,工具工具!转出flag

进行输入flag{iloveyou},豁!错误,试试大写,flag{ILOVEYOU}。nice!大写通过!

 

6.passwork

考点:古典密码

我的解答:

题目……题目给了这个东西。姓名和生日,key有什么意义不?先直接勇敢尝试张三+19900315,不出所料的出错了。加密试试,AES?出不来,Rabbitt也出不来。

尝试了key{zs19900315},错误,可能是顺序不对,把zs移到到后面也不对。开始迷茫,突然不知道怎么着,去改了下key,感觉还是flag。好家伙,flag{19900315zs},最后给我个烟雾弹,我真的,哭死。(这道题真的想了段时间)

 

7.Quoted-ptintable

考点:Quoted-printable

我的解答:

开题目,等号,嘿嘿,记得这个密码,找工具。

但是我不知道这类密码叫啥了,看了下知识点,是我没落实到位,就是题目名字Quoted-printable(尴尬.jpg,小丑竟是我自己)。直接工具解码,flag出来了。

 

8.Rabbit

考点:Ribbit加密

我的解答:

这题目,盲猜一波是兔子密码,打开题目,固定U2Fs……开头,红烧兔肉我来啦!

直接工具解密

 

9.篱笆墙的影子

考点:栅栏密码

我的解答:

打开题目,是长串字符串,题目叫篱笆墙的影子,篱笆对应栅栏,说明是栅栏加密。还有一方面是因为有大括号,但是前面的字数不对,可能是移位,栅栏加密大概率符合。

加密几位不是很清楚,题目给了一大串的中文歌词,去搜了下,是我孤若寡闻了,那个歌词的歌曲名字就叫篱笆墙的影子,没找出到底是移了几位。

打开了随波逐流,直接用栅栏解密进行暴力破解,出来啦!

 

10.RSA

考点:RSA,素数解码

我的解答:

标准的RSA解码,给出了p,q还有e,d的取值就很简单

发现d只能是数字,而不能转换成字符串。那就flag放数字,没出错。

 

11.Alice与Bob

考点:RSA,大数分解

我的解答:

按照题目所说,用分解工具进行素数分解

得出的p、q将小的方前大的放后组成新的数字,放入MD5的加密,进行32为小写加密得出flag内容:(两位伟大的爱情值得歌颂,坚定.jpg)

 

12.大帝的密码武器

考点:凯撒密码

我的解答:

我滴妈!给了一个不知道什么格式的文件,我直接用txt打开时乱码

尝试了vscode,还是失败了。然后因为文件名称是zip(师傅指导说是因为文件头是PK,是典型的压缩包头格式)是压缩包格式,尝试改变了文件格式,出来了一个可以成功打开的压缩包。

Zip尝试成功,给出两个txt文件

 

涉及罗马,那就是凯撒加密,需要把给出的FRPHEVGL进行解密随波逐流出动

 

 说真的,英语不好的我伤不起,改成了小写,因为大写太陌生了#.#。

小写找到了,key为13

然后用第二个文本中的字符进行凯撒加密,得出flag。

 

13.rasrsa

考点:RSA大素数解码

我的解答:

RSA的明显提示,有p、q、e、c,复制黏贴放入大素数解码的vscode脚本。

发现m求出数据只能是数字,不能转为字符串我自我怀疑了一下,但是值都是互素没有问题,我觉着可以用m本身尝试一下,没有出错,这次的m是数字

 

14.萌萌哒的八戒

考点:猪圈密码

我的解答:

这道题我直接连题目都打不开了@=@

 

 既然是压缩文件夹出错,我找到了我下载的文件换了个压缩方式打开了

 

 打开图片,是一只猪猪,图片下面明显有密码图案,是猪圈密码,直接查表得。

 

 

15.old-fashion

考点:词频分析

我的解答:

一段英文的乱文,直觉告诉我flag应该是最后的那串奇奇怪怪的东西,但是我不太能想到是什么加密。

凯撒硬破解还是乱文,不是凯撒。?= ?栅栏更不是。

实在不会,我去找了找解答,新知识点:词频分析,给了暴力破解的网站,Quipqiup网站。解出来一大串,有两种flag,都是一遍,第一个就是。

 

16.Unencode

我的解答:

这题出来了以下内容,我一时半会儿没想出来,好像没有什么符合这个字符串。

没有思路去找了古典密码的博客,看见了一个加密类型叫UUencode,找工具就能直接解码。

 

 

17.[AFCTF2018]Morse

考点:摩斯密码

我的解答:

标准的莫斯密码,把斜杠换成空格,方便解码

 解码出来是长串的数字和几个英文字符,猜测是16进制

 使用魔法棒,自动转换出flag,是十六进制转换成ASCII码

 

18.变异凯撒

考点:凯撒加密

我的解答:

由题目可得为凯撒加密,稍微变换一下

用脚本,把开头固定的flag对应的四位进行计算,得出后退的大小从5开始逐渐递增。

(师傅提醒也可以用随波逐流直接解密的)

 开始写脚本,进行解码,得出了flag

 

 

19.丢失的MD5

 

考点:MD5加密

我的解答:

哇!代码加密?MD5不可逆转,但是这个代码出错了!

输出错误改正,但是下面这个,看不懂。百度百科一下下

 

 哦,找到了修改方法,需要把Unicode字符串改为字节,在后面统一加上.encode(‘utf-8’)

 运行代码,成功输出字符,flag,我来了。

 

 

 

 

20.Windows系统密码

 

考点:哈希加密,MD5解密

我的解答:

我大大眼睛里面是大大的迷惑,这啥呀?*_*

没头绪,但是文件尾缀很奇怪

 

 hash去搜了下,是哈希算法,果然,我是个傻叉# . #

 

既然是哈希算法,那尝试下MD5加密,好像要尝试好多次啊。一个都不行了。

求助于师傅!尝试解码,八段字符串,师傅说看提示,那就是ctf:第二段。前面有重复的,后面是独苗,盲猜是后面的。工具解码:

 

出来了出来了,嘿嘿 ==^==

 

 

 

21.信息化时代的步伐

考点:中文电报码

 

考点:中文电报码

 

我的解答:

 

题目给提示flag是一串中文

 

啊哦,是一串字符,试试进制转换,没试出来。

 

(在线网址:https://dianma.bmcx.com/)

 

进行大海捞针,扔进随波逐流,一眼看见了相当不合群的中文,鹤立鸡群嗷。 新学一个加密:中文电报码,四个数字表示一个中文字。

 

 

 

 

22.凯撒?替换?呵呵!

 考点:词频分析

我的解答:

凯撒试过了。。。没有规律可言。

那就替换试试,进行爆破,工具出来的第一句就是flag,去掉空格就有了(写不出来啊,还是找的题目,看见是密码替换可以用爆破工具,我直接跑入了凯撒的坑一去不复返了)

 

 

 

23.权限获得第一步

 考点:MD5解密

 

我的解答:

 

让我来看看是啥题目,熟悉的题目!第三题的Windows系统密码,一模一样的形式,嘿嘿(猥琐.jpg)

 

来来来,重复下解题过程,扔进MD5解密工具。两个密文,按顺序,第一个出来结果是乱文,不要慌,第二个启动!Flag出来了!那个3617656。

 

 

 

 

24传统知识+古典密码

 

考点:古典密码和凯撒加密

我的解答:

两个包,我有点迷茫

 

提示:

随波逐流天干地支解码XZSDMFLZ。或写脚本“+甲子”代表每个数字再加60,分别为:88  90  83  68  77  70  76  90。每个数字对应的ASCII码值为:XZSDMFLZ)

 

第二个文件里面,出处都感觉是十六进制转换,但是转不了咧,提示:曼联,没有头绪,想去看复联了---_---(最后才发现其实这个文件就是来混淆视听的)

 

还是师傅给的提示:[然后将XZSDMFLZ,先栅栏(key=2),再凯撒(key=5),得到结果:SHUANGYU。至于先栅栏还是先凯撒顺序无所谓]

 

 

 

 

 

25.RSA1

考点:RSA,dp、dq泄露

我的解答:

打开我亲爱的小题目,dp,dq还有n,c,q,p。看见dp和dq

Emmm,dp,dq泄露,找我滴脚本

把题目中的信息复制入我的脚本,当当当,flag出来了!

 

 

 

26.世上无难事

考点:词频分析、密码爆破

我的解答:

题目是熟悉又陌生的乱码,掏出我的那个词频分析

列表第一个,我看见你了,the key is……,我竟然能看懂,太感动了

 

 复制黏贴——错误,嗯?哦~~题目上表示是小写字母,把大写转成小写,成功!

 

 

27.RSA2

 考点:RSA,dp泄露

我的解答:

哈!有dp,dp泄露,脚本脚本脚本。

传统形式的dp泄露,成功出flag

 

 

 

28.RSA3

考点:RSA、共模攻击

我的解答:

txt中出现了c1,c2,e1,e2,n,RSA中的共模攻击

放入脚本内,运行出现flag

 

 

 

29.还原大师

考点:MD5

我的解答:

咱就是说,那个去恢复题目丢失的MD5的我真的很狼狈

进行代码改动,换掉需要查找的字符,最后找出加密后的字符串,不能用大写字符进行查找

 最后输入flag时,出现了错误,是我忘记把小写改成大写了。所以如果是小写,记得改成大写我总是跳这种坑T_T

 

30.异性相吸

考点:二进制转换?异或,进制转换

我的解答:

没有头绪的一道题,师傅说转为二进制,观察长度,长度一样,进行异或。写好异或代码,输出是连续的01,在进行8位分割,输出异或后的二进制

hint:互相吸引你可知什么是疑惑

放入进制转换工具,出现flag

 

 

 

31.RSAROLL

考点:RSA多组c

我的解答:

是我那伟大的师傅提醒,n和e是前面大括号里面的数据,下面一连串是c的可能,需要进行逐个尝试

n可以用分解工具分界出p和q

 

按照师傅所说,打开文件建立列表储存c的全部值,采用for循环进行挨个解密,能发现flag是所有c破解出来拼起来的。flag{13212je2ue28fy71w8u87y31r78eu1e2b}

 

 

 

 

32.RSA

考点:公钥解密,RSA

我的解答:

师傅滴提示:公私钥?

 遇事不决百度百科

 

然后我在工具包里找到了公钥解析的工具,放进去出来了这个。出现了e,n,去分解q,p

 

 把其中的n进行分解出q和p,但是发现没有c。

询问师傅,给出了代码,需要打开文件。

 

 

标签:BUUCTF,加密,flag,Crypto,考点,题目,MD5,解答
From: https://www.cnblogs.com/Ninedayneverlostroad/p/17973109

相关文章

  • 【SCTF-Round#16】 Web和Crypto详细完整WP
    每天都要加油哦!   ------2024-01-18 11:16:55[NSSRound#16Basic]RCE但是没有完全RCE<?phperror_reporting(0);highlight_file(__file__);include('level2.php');if (isset($_GET['md5_1']) && isset($_GET['md5_2'])) {    if ((str......
  • Crypto凯撒密码
    凯撒密码主要用于26个英文字母加密密钥:k(偏移量)明文:x      密文:y加密:y=(x+k)mod26解密:x=(y-k)mod26例:k=3明文:abcde则:密文:defghBuuctf题目:题目一、MTHJ对应flag,这里的密钥k不是一个固定值,且k无任何规律可言。 将空格去掉就得到了flag题目二......
  • NSSCTF Round#16 Basic crypto misc-wp
    CRYPTOpr题目CRTfromCrypto.Util.numberimport*importrandomflag=plaintext='NSSCTF{****************}'charset='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'padding_length=100-len(plaintext)for_inr......
  • python Crypto加密解密
    PythonCrypto加密解密导言在现代信息时代,数据的安全性十分重要。为了保护敏感数据,我们经常需要使用加密算法来对数据进行加密和解密。Python中的Crypto库是一个功能强大的加密库,提供了各种加密算法和工具,可以方便地对数据进行加密和解密操作。本文将介绍使用PythonCrypto库进......
  • buuctf和ctfshow:misc
    数据包中的线索  直接base64编码,转化成图片格式easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊被嗅探的流量  同理上面基础破解  首先是最正常的基础爆破,然后base64编码就好了misc40  脚本misc51  要用脚本得出像素的数据,然后又按照顺序......
  • buuctf:crypto
    异性相吸 先用010转化,用python编制成二进制,二进制又转十六进制,最后转文本[AFCTF2018]Morse  首先进行摩斯密码解密,然后再进行十六进制转文本,记得将大写字母改成小写,最后得出结果,将adctf改成flag就可以了Cipher playfair在线解密[HDCTF2019]basicrsa 脚本运行......
  • 2023NCTF Misc Crypto 部分WP
    MISCJumpForSignin题目来签个到吧我的解答:哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hackjie.comNCTF{VVVVELCOME_TO_NCTF_2023!^!}......
  • Crypto( 9 )
    Testflag,pleaseignore文件一打开就是这个,有关十六进制这方面,搜索在线工具:十六进制转换字符串就得到了flag{hello_world}签个到吧下载好文件后竟然打不开,用010打开,发现文件头是Rar,改文件类型为Rar,就有一个txt文件Html字符实体一打开是这个Html没见过,搜搜看看是不是......
  • BUUCTF 大白
    下载题目zip,解压得到一张png图片点击能够用电脑自带的照片软件打开,拖入tweakpng试试猜测是图片的长度不对,用以下python脚本爆破一下:importzlibimportstructimportargparseimportitertoolsparser=argparse.ArgumentParser()parser.add_argument("-f",type=str,......
  • /opt/rh/devtoolset-9/root/usr/libexec/gcc/x86_64-redhat-linux/9/ld: 找不到 -lz
    我用的cmake命令是:target_link_libraries(${MyProjectName}-L/usr/lib64/mysql-lmysqlclient-lpthread-lz-lm-lssl-lcrypto-ldl) 将${MyProjectName}这个目标(可执行文件或库文件)链接到以下的库文件:/usr/lib64/mysql/libmysqlclient.so/usr/lib64/libpthread.so/usr/l......