BUUCTF—Crypto
1.一眼就解密
考点:base64
我的解答:
字符串后面的等号,看来是base大家族,由字母和数字范围来看是base64,不管了,先扔CyberCher,仙女魔法棒变出flag。
2.MD5
考点:MD5
我的解答:
打开文件出现一串由数字和字母拼出的字符串,MD5的特征:长度为32或16。由题目名提示MD5,得出为MD5解密,打开工具解密
成功解出flag内容,复制上交一条龙。
3.URL编码
考点:URL编码
我的解答:
下载文件,打开text。%间隔,是百分号编码,标准的URL,用工具进行解码直接得出flag
4.看我回旋踢
考点:词频分析Quipqiup)
我的解答:
有大括号,前面四个字母,标准的flag格式,猜测是凯撒,synt转为flag,都位移为13,直接放入凯撒解码脚本,当然,还有工具也是可以滴。
进行凯撒解密,得出flag
5.摩丝
考点:摩斯密码
我的解答:
光题目就猜测是莫斯,给了题目,这个点和杠,标准的莫斯密码咧。哎嘿!
立刻复制粘贴,工具工具!转出flag
进行输入flag{iloveyou},豁!错误,试试大写,flag{ILOVEYOU}。nice!大写通过!
6.passwork
考点:古典密码
我的解答:
题目……题目给了这个东西。姓名和生日,key有什么意义不?先直接勇敢尝试张三+19900315,不出所料的出错了。加密试试,AES?出不来,Rabbitt也出不来。
尝试了key{zs19900315},错误,可能是顺序不对,把zs移到到后面也不对。开始迷茫,突然不知道怎么着,去改了下key,感觉还是flag。好家伙,flag{19900315zs},最后给我个烟雾弹,我真的,哭死。(这道题真的想了段时间)
7.Quoted-ptintable
考点:Quoted-printable
我的解答:
开题目,等号,嘿嘿,记得这个密码,找工具。
但是我不知道这类密码叫啥了,看了下知识点,是我没落实到位,就是题目名字Quoted-printable(尴尬.jpg,小丑竟是我自己)。直接工具解码,flag出来了。
8.Rabbit
考点:Ribbit加密
我的解答:
这题目,盲猜一波是兔子密码,打开题目,固定U2Fs……开头,红烧兔肉我来啦!
直接工具解密
9.篱笆墙的影子
考点:栅栏密码
我的解答:
打开题目,是长串字符串,题目叫篱笆墙的影子,篱笆对应栅栏,说明是栅栏加密。还有一方面是因为有大括号,但是前面的字数不对,可能是移位,栅栏加密大概率符合。
加密几位不是很清楚,题目给了一大串的中文歌词,去搜了下,是我孤若寡闻了,那个歌词的歌曲名字就叫篱笆墙的影子,没找出到底是移了几位。
打开了随波逐流,直接用栅栏解密进行暴力破解,出来啦!
10.RSA
考点:RSA,素数解码
我的解答:
标准的RSA解码,给出了p,q还有e,d的取值就很简单
发现d只能是数字,而不能转换成字符串。那就flag放数字,没出错。
11.Alice与Bob
考点:RSA,大数分解
我的解答:
按照题目所说,用分解工具进行素数分解
得出的p、q将小的方前大的放后组成新的数字,放入MD5的加密,进行32为小写加密得出flag内容:(两位伟大的爱情值得歌颂,坚定.jpg)
12.大帝的密码武器
考点:凯撒密码
我的解答:
我滴妈!给了一个不知道什么格式的文件,我直接用txt打开时乱码
尝试了vscode,还是失败了。然后因为文件名称是zip(师傅指导说是因为文件头是PK,是典型的压缩包头格式)是压缩包格式,尝试改变了文件格式,出来了一个可以成功打开的压缩包。
Zip尝试成功,给出两个txt文件
涉及罗马,那就是凯撒加密,需要把给出的FRPHEVGL进行解密随波逐流出动
说真的,英语不好的我伤不起,改成了小写,因为大写太陌生了#.#。
小写找到了,key为13
然后用第二个文本中的字符进行凯撒加密,得出flag。
13.rasrsa
考点:RSA大素数解码
我的解答:
RSA的明显提示,有p、q、e、c,复制黏贴放入大素数解码的vscode脚本。
发现m求出数据只能是数字,不能转为字符串我自我怀疑了一下,但是值都是互素没有问题,我觉着可以用m本身尝试一下,没有出错,这次的m是数字
14.萌萌哒的八戒
考点:猪圈密码
我的解答:
这道题我直接连题目都打不开了@=@
既然是压缩文件夹出错,我找到了我下载的文件换了个压缩方式打开了
打开图片,是一只猪猪,图片下面明显有密码图案,是猪圈密码,直接查表得。
15.old-fashion
考点:词频分析
我的解答:
一段英文的乱文,直觉告诉我flag应该是最后的那串奇奇怪怪的东西,但是我不太能想到是什么加密。
凯撒硬破解还是乱文,不是凯撒。?= ?栅栏更不是。
实在不会,我去找了找解答,新知识点:词频分析,给了暴力破解的网站,Quipqiup网站。解出来一大串,有两种flag,都是一遍,第一个就是。
16.Unencode
我的解答:
这题出来了以下内容,我一时半会儿没想出来,好像没有什么符合这个字符串。
没有思路去找了古典密码的博客,看见了一个加密类型叫UUencode,找工具就能直接解码。
17.[AFCTF2018]Morse
考点:摩斯密码
我的解答:
标准的莫斯密码,把斜杠换成空格,方便解码
解码出来是长串的数字和几个英文字符,猜测是16进制
使用魔法棒,自动转换出flag,是十六进制转换成ASCII码
18.变异凯撒
考点:凯撒加密
我的解答:
由题目可得为凯撒加密,稍微变换一下
用脚本,把开头固定的flag对应的四位进行计算,得出后退的大小从5开始逐渐递增。
(师傅提醒也可以用随波逐流直接解密的)
开始写脚本,进行解码,得出了flag
19.丢失的MD5
考点:MD5加密
我的解答:
哇!代码加密?MD5不可逆转,但是这个代码出错了!
输出错误改正,但是下面这个,看不懂。百度百科一下下
哦,找到了修改方法,需要把Unicode字符串改为字节,在后面统一加上.encode(‘utf-8’)
运行代码,成功输出字符,flag,我来了。
20.Windows系统密码
考点:哈希加密,MD5解密
我的解答:
我大大眼睛里面是大大的迷惑,这啥呀?*_*
没头绪,但是文件尾缀很奇怪
hash去搜了下,是哈希算法,果然,我是个傻叉# . #
既然是哈希算法,那尝试下MD5加密,好像要尝试好多次啊。一个都不行了。
求助于师傅!尝试解码,八段字符串,师傅说看提示,那就是ctf:第二段。前面有重复的,后面是独苗,盲猜是后面的。工具解码:
出来了出来了,嘿嘿 ==^==
21.信息化时代的步伐
考点:中文电报码
考点:中文电报码
我的解答:
题目给提示flag是一串中文
啊哦,是一串字符,试试进制转换,没试出来。
(在线网址:https://dianma.bmcx.com/)
进行大海捞针,扔进随波逐流,一眼看见了相当不合群的中文,鹤立鸡群嗷。 新学一个加密:中文电报码,四个数字表示一个中文字。
22.凯撒?替换?呵呵!
考点:词频分析
我的解答:
凯撒试过了。。。没有规律可言。
那就替换试试,进行爆破,工具出来的第一句就是flag,去掉空格就有了(写不出来啊,还是找的题目,看见是密码替换可以用爆破工具,我直接跑入了凯撒的坑一去不复返了)
23.权限获得第一步
考点:MD5解密
我的解答:
让我来看看是啥题目,熟悉的题目!第三题的Windows系统密码,一模一样的形式,嘿嘿(猥琐.jpg)
来来来,重复下解题过程,扔进MD5解密工具。两个密文,按顺序,第一个出来结果是乱文,不要慌,第二个启动!Flag出来了!那个3617656。
24传统知识+古典密码
考点:古典密码和凯撒加密
我的解答:
两个包,我有点迷茫
提示:
(随波逐流天干地支解码XZSDMFLZ。或写脚本“+甲子”代表每个数字再加60,分别为:88 90 83 68 77 70 76 90。每个数字对应的ASCII码值为:XZSDMFLZ)
第二个文件里面,出处都感觉是十六进制转换,但是转不了咧,提示:曼联,没有头绪,想去看复联了---_---(最后才发现其实这个文件就是来混淆视听的)
还是师傅给的提示:[然后将XZSDMFLZ,先栅栏(key=2),再凯撒(key=5),得到结果:SHUANGYU。至于先栅栏还是先凯撒顺序无所谓]
25.RSA1
考点:RSA,dp、dq泄露
我的解答:
打开我亲爱的小题目,dp,dq还有n,c,q,p。看见dp和dq
Emmm,dp,dq泄露,找我滴脚本
把题目中的信息复制入我的脚本,当当当,flag出来了!
26.世上无难事
考点:词频分析、密码爆破
我的解答:
题目是熟悉又陌生的乱码,掏出我的那个词频分析
列表第一个,我看见你了,the key is……,我竟然能看懂,太感动了
复制黏贴——错误,嗯?哦~~题目上表示是小写字母,把大写转成小写,成功!
27.RSA2
考点:RSA,dp泄露
我的解答:
哈!有dp,dp泄露,脚本脚本脚本。
传统形式的dp泄露,成功出flag
28.RSA3
考点:RSA、共模攻击
我的解答:
txt中出现了c1,c2,e1,e2,n,RSA中的共模攻击
放入脚本内,运行出现flag
29.还原大师
考点:MD5
我的解答:
咱就是说,那个去恢复题目丢失的MD5的我真的很狼狈
进行代码改动,换掉需要查找的字符,最后找出加密后的字符串,不能用大写字符进行查找
最后输入flag时,出现了错误,是我忘记把小写改成大写了。所以如果是小写,记得改成大写我总是跳这种坑T_T
30.异性相吸
考点:二进制转换?异或,进制转换
我的解答:
没有头绪的一道题,师傅说转为二进制,观察长度,长度一样,进行异或。写好异或代码,输出是连续的01,在进行8位分割,输出异或后的二进制
hint:互相吸引你可知什么是疑惑
放入进制转换工具,出现flag
31.RSAROLL
考点:RSA多组c
我的解答:
是我那伟大的师傅提醒,n和e是前面大括号里面的数据,下面一连串是c的可能,需要进行逐个尝试
n可以用分解工具分界出p和q
按照师傅所说,打开文件建立列表储存c的全部值,采用for循环进行挨个解密,能发现flag是所有c破解出来拼起来的。flag{13212je2ue28fy71w8u87y31r78eu1e2b}
32.RSA
考点:公钥解密,RSA
我的解答:
师傅滴提示:公私钥?
遇事不决百度百科
然后我在工具包里找到了公钥解析的工具,放进去出来了这个。出现了e,n,去分解q,p
把其中的n进行分解出q和p,但是发现没有c。
询问师傅,给出了代码,需要打开文件。
标签:BUUCTF,加密,flag,Crypto,考点,题目,MD5,解答 From: https://www.cnblogs.com/Ninedayneverlostroad/p/17973109