一. Rabbit(Rabbit加密)
1.解开压缩包,打开文件,发现一串字符串U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI,既不是base64等常见算法,看来是一些新起的加密方式。
2.上网搜索Rabbit解码,发现真的有这个网站,直接复制进去解码,得到flag。
二.篱笆墙的影子(栅栏密码)
1.解开压缩包,打开文件,发现一串字符串felhaagv{ewtehtehfilnakgw},其中发现了f、l、a、g等关键字母,猜想可能是栅栏密码,尝试使用栅栏密码转换器,成功得到flag。
三.N种方法解决
1.打开压缩包,发现是一个exe文件,这个肯定不能随意运行,尝试转换成txt格式打开。
2.文件中的前缀中包含image的头和base64等提示,猜想这一串字符串应该是某一张图片的base64编码,尝试用在线转换工具去还原图片。
3.成功还原出一张二维码,用微信扫面,获得flag。
四. 基础破解
1.打开压缩包,里面还是一个压缩包,里面包含一个加密文件。通过题意,密码为4位,用ARCHPR工具对rar压缩包进行暴力破解,得到密码为2563。
2.解密打开文件,里面有一串字符串,很明显是通过base64编码过了。
3.用base64在线转换工具获得flag。
五.大帝的密码武器
1.下载文件,发件只有文件名zip,没有后缀名,猜想这应该是一个压缩包,给文件添上后缀名zip,解压得到两个文件。
2.打开题目.txt文件,里面包含着解题信息。罗马三巨头之一,一看就是凯撒密码。
3.在线解密,发现当偏移量为13的时候,得到的是一个正常的英文单词security。
撒加密,得到flag。
六.萌萌哒的八戒(猪圈密码)
1.压缩包打开,发现了一串无厘头的东西。
2.跟我平常所见到的任何加密方式都不相关,只好上网去查找资料,没想到还存在着一个叫猪圈密码的东西,涨知识了,利用在线转换工具,成功获得flag。
七.Unencode
1.打开压缩包,里面的一串字符串既不像base64加密,也不像md5等常见方式的加密,通过题目和查阅资料,发现还存在着一种叫uuencode的编解码方式,直接利用在线工具获取flag。
八、Morse1
1.打开题目,一连串的-.,这一看就是莫斯密码,直接解码。
2.放入flag发现不对,再看看解码的结果,发现最大的字符为F,猜想是16进制,尝试用16进制转字符串,成功。
九、假如给我三天光明
1.揭开压缩包,是一张图片和一个加密后的音频压缩包,图片的下方有奇怪的形状。
2.根据题目提示,海伦是个盲人,这个有可能是盲文,根据盲文对照表找到对应的字母。翻译出来为:kmdonowg
3.翻译出来的英文就是压缩包的密码,输入解开压缩包,里面是一段音频,用Audacity打开,根据波形和声音可以判断这是摩斯密码。
-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..
4.最后将其改为小写即为flag。
十、佛说:只能四天1
1.打开题目.txt,里面都是佛语,马上联想到佛曰加密。
2.解出来的又是社会主义核心价值观加密,继续解密。
3.根据解出来的结果,doyouknowfence,知道这是一个栅栏加密。
4.根据解出来的结果,这是一个凯撒加密,但是偏移了0-25的量都还没得到flag,再根据hint.txt里所说凯撒不是最后一步,说明还有一步加密。由于结果中不存在小写字母,所以尝试了base32解码。经过尝试,当偏移量为3时解出来的结果经base32解码可获得flag。
base相关密码特征:
(1)base64
特征:密文由64个字符(A-Z,a-z,0-9,+,/)组成,末尾可能会有1或2个’=’ 最多有2个。(2) base32
特征:密文由32个字符(A-Z,2-7)组成,末尾可能会有‘=’,但最多有6个。(3)base16
特征特点:密文由16个字符(0-9,A-F).(4)base36
特征特点:密文由36个字符(0-9,a-z)组成,加密仅支持整数数字,解密仅支持字符串,不支持中文(5)base58编码
特征特点: Base58是用于Bitcoin中使用的一种独特的编码方式,主要用于产生Bitcoin的钱包地址,Base58不使用数字”0”,字母大写”O”,字母大写”I”,和字母小写”l”,以及”+”和”/”符号(6)base62编码
特征特点:密文由62字符(0-9,a-z,A-Z)组成(7)base91编码
特征特点:密文由91个字符(0-9,a-z,A-Z,!#$%&()*+,./:;<=>?@[]^_`{|}~”)组成。(8)base100
密文由 Emoji 表情组成。
十一、这是什么
1.所给的是一个apk文件,将其转换成txt文件打开。
2.发现了其中一段奇怪的代码,将这些代码全部复制到控制台执行即可获得flag。
十二、面具下的flag
1.附件是一张图片,直接用winhex打开,发现其中存在flag.vmdx文件。并且其是个伪加密状态,所以将09改为00即可不用密码得到里面的文件。
2.将该flag.vmdk文件拖入kali系统中,用系统自带的7z命令进行解压。
3.解压出来以下几个文件。
4.查看key_part_one和key_part_two文件夹中的内容。
5.此为brainfuck加密和Ook加密,利用在线工具进行解密,然后拼接起来获得flag。
十三、古典密码知多少
1.附件是一张图片,如下图。
2.从图中可以看出蓝色的是猪圈密码,但是黄色和黑色的没有见过。经过网上查找资料,才知道黄色的是圣堂武士密码,黑色的是标准银河字母。根据网上的翻译图进行翻译。
标准银行字母:
猪圈密码:
圣堂武士密码:
3.翻译的结果为FGCPFLIRTUASYON,在进行一次栅栏解密即可获得flag。
十四、传感器
1.根据题目提示是曼联,联想到曼彻斯特编码。曼彻斯特编码中01电平跳变表示1, 10的电平跳变表示0。
2.题目提示这是16进制,所以先将其转换成二进制。
3.根据0101->11,0110->10,1010->00,1001->01,再将转换出来的二进制根据曼彻斯特编码的特性进行转换。
4.将其转换成16进制,发现与题目所给的ID号不符,尝试将二进制数字每8位进行翻转,再转换成16进制,与题目所给一致。最后将其全部改为大写即可。
十五、Snake
1.用winhex打开图片。
2.发现一段base64编码,进行解码。
3.通过网上搜索解密出来的语句,得到线索有关蛇的歌叫做Anaconda。
4.根据经验,图片肯定不这么简单,将其改个后缀名,解压出来发现里面有两个文件,其中一个文件的内容就是第二步中base64加密的语句。
5.那么另外一个cipher文件就是需要去解密的文件了。网上查阅资料,snake还可以称为serpent,然后找了一个在线网站解密,得到一个二进制文件。
6.用winhex打开二进制文件,得到flag。
十六、[SUCTF2019]Game
1.附件是一张图片和一个网页,查看网页源代码,发现一串base32加密的字符串。
2.尝试提交flag,不对。查看图片,没有隐藏任何文件。
3.用stegsolve打开图片,发现有LSB隐写。
4.进行base64解密,生成一个salted文件。
5.salted文件应该是aes加密,对其进行aes解密,密钥为suctf{hAHaha_Fak3_F1ag}。
十七、Yesec no drumsticks2
1.下载文件用sublime打开,发现有隐藏字符。
2.此为零宽,进行零宽解密。
3.对隐藏的文本进行base58解密。
4.对解密后的16进制转字符串。
十八、你能看懂音符吗
1.压缩包打开提示文件格式未知。
2.用winhex打开,发现文件头不对,修改文件头。
3.解压压缩包,是一个docx文件,什么也没有。
4.winhex打开发现文件头是504B0304,zip文件的文件头,修改后缀,解压出来是一堆xml文件。
5.线索在document.xml文件中。
6.此为音符密码,用在线工具解密。
十九、Single dog
1.用binwalk去分析图片。
2.里面有一个zip文件,用foremost命令去分离。
3.txt文件里面是经过AAEncode加密之后得来的密文,故将其解密。
二十、Cipher
1.题目就给了一串字符串,一头雾水。
2.通过看其他人的wp才知道这是playfair密码,公平的玩吧就是playfair的中文翻译,利用在线工具进行解密。
注:playfair密码详解见https://blog.csdn.net/qq_44827634/article/details/124215535