滴答~滴
-... -.- -.-. - ..-. -- .. ... -.-.
直接摩斯電碼解密
在線解密地址:http://www.mathsking.net/morse.htm
聰明的小羊
一只小羊翻過了2個柵欄
KYsd3js2E{a2jda}
根據(jù)提示應(yīng)該是柵欄密碼咱筛,并且有兩欄坯汤。
KYsd3js2
E{a2jda}
ok
這是一種加密 ok加密痰憎,解密即可验残,同時bugku有在線的tools
在線地址:http://tool.bugku.com/brainfuck/
這不是摩斯密碼
打開看到密文
一看就是brainfuck加密贼邓,工具或在線解密得到flag
在線地址:http://tool.bugku.com/brainfuck/
簡單的加密
密文:e6Z9i]8RUQHE{RnY{QXgQnQ{XVlRXlpXI5Q6Q6SKY8jUAA
剛開始看到?jīng)]有什么思路,百度下發(fā)現(xiàn)是凱撒密碼琢融,
凱撒有兩種編碼腳本疗琉,一種是字母26內(nèi)循環(huán)移位,一種是127次非字母內(nèi)的循環(huán)移位秒咐;
這次加密的源碼一看就含有非字幕項谬晕,將其放在127次移位的腳本中,爆出來一個base64a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==
解密得到key{68743000650173230e4a58ee153c68e8}
一段base64
密文一大長串base64 直接工具解密
flag%7Bctf_tfc201717qwe%7D
得到的unicode在線解密得到flag
flag{ctf_tfc201717qwe}
網(wǎng)上找到一個腳本反镇,先收藏理解
#coding:utf-8
#python 2.7
import urllib
import re
#1. 第一層base64
with open('base64.txt') as f:
cipher1 = f.read()
plain1 = cipher1.decode('base64')
# print plain1, type(plain1)
#2. 第二層固蚤,根據(jù)plain1的形式(0-7的整數(shù)),推測為8進制加密
cipher2 = plain1
cipher2 = re.findall(r'\d+', cipher2)
# print cipher2
plain2 = ''
for i in cipher2:
plain2 += chr(int(i, 8))
# print plain2
#3. 第三層歹茶,根據(jù)plain2的形式(\xdd)夕玩,推測為16進制加密
cipher3 = plain2
cipher3 = re.findall(r'\d+', cipher3)
# print cipher3
plain3 = ''
for i in cipher3:
plain3 += chr(int(i, 16))
# print plain3
#4. 第四層,根據(jù)plain3的形式(udd*)惊豺,推測為unicode
cipher4 = plain3
cipher4 = re.findall(r'u[\d\w]+', cipher4)
# print cipher4
cipher4 = ''.join(cipher4).replace('u', '\u')
# print cipher4
plain4 = cipher4.decode('unicode-escape').encode('utf-8')#將unicode轉(zhuǎn)中文燎孟,來自知乎
# print plain4
#5. 第5層,根據(jù)plain4形式尸昧,將所有數(shù)字轉(zhuǎn)ASCII即可
cipher5 = plain4
cipher5 = re.findall('\d+', cipher5)
# print cipher5
plain5 = ''
for i in cipher5:
plain5 += chr(int(i))
# print plain5
#6. 第6層揩页,百度plain5的編碼格式(&#x)得到解碼方法
cipher6 = plain5
# print cipher6
cipher6 = re.findall(r'\d+\w?', cipher6)
# print cipher6
plain6 = ''
for i in cipher6:
plain6 += chr(int(i, 16))
# print plain6
#7. 第7層,百度plain6的編碼格式(&#)得到解碼方法
cipher7 = plain6
cipher7 = re.findall('\d+', cipher7)
# print cipher7
flag = ''
for i in cipher7:
flag += unichr(int(i))
# print flag
flag = urllib.unquote(flag)
print flag
.!?
利用同ok解密一個工具在線解密得到flag烹俗。
8爆侣、+[]-
利用同ok解密一個工具在線解密得到flag。
解密得到flag
奇怪的密碼
突然天上一道雷電
gndk€rlqhmtkwwp}z
嘗試下ascll移位
gndk€rlqhmtkwwp}z這個格式像不像flag{*******}?
比較一下"gndk"與"flag"的ASCII碼
gndk的10進制的ASCII碼分別是:103 110 100 107
flag的10進制的ASCII碼分別是 :102 108 97 103
發(fā)現(xiàn)ASCII以此減少 1 2 3 4幢妄,所以以此類推
直接上代碼
def pj(num):
str2='gndk€rlqhmtkwwp}z'
flag=''
for i in str2:
try:
num+=1
number=ord(i)-num
key=chr(number)
flag=flag+key
except:
pass
return flag
for i in range(200):
flag=pj(i)
print(flag)
if flag[:4]=='flag':
print('success!flag is--------',flag)
exit(0)
flag{lei_ci_jiami}
當(dāng)然python最簡單兔仰,但是不知道怎么處理'€'這個字符,暫時換成別的字符蕉鸳,最后在換成'{'
托馬斯.杰斐遜
1: <ZWAXJGDLUBVIQHKYPNTCRMOSFE <
2: <KPBELNACZDTRXMJQOYHGVSFUWI <
3: <BDMAIZVRNSJUWFHTEQGYXPLOCK <
4: <RPLNDVHGFCUKTEBSXQYIZMJWAO <
5: <IHFRLABEUOTSGJVDKCPMNZQWXY <
6: <AMKGHIWPNYCJBFZDRUSLOQXVET <
7: <GWTHSPYBXIZULVKMRAFDCEONJQ <
8: <NOZUTWDCVRJLXKISEFAPMYGHBQ <
9: <QWATDSRFHENYVUBMCOIKZGJXPL <
10: <WABMCXPLTDSRJQZGOIKFHENYVU <
11: <XPLTDAOIKFZGHENYSRUBMCQWVJ <
12: <TDSWAYXPLVUBOIKZGJRFHENMCQ <
13: <BMCSRFHLTDENQWAOXPYVUIKZGJ <
14: <XPHKZGJTDSENYVUBMLAOIRFCQW <
密鑰: 2,5,1,3,6,4,9,7,8,14,10,13,11,12
密文:HCBTSXWCRQGLES
flag格式 flag{你解密的內(nèi)容}
二乎赴、這個轉(zhuǎn)盤加密,比如第一個密鑰匙:2潮尝、密文匙:H
把轉(zhuǎn)盤第二行單獨提出來 2: <KPBELNACZDTRXMJQOYHGVSFUWI <
從H的地方一直剪切榕吼,把剪切的內(nèi)容放在最前面,變成 2: <HGVSFUWIKPBELNACZDTRXMJQOY <
依次類推把14行都按這樣的方式整一遍就得到這個:
2: <HGVSFUWIKPBELNACZDTRXMJQOY <
5: <CPMNZQWXYIHFRLABEUOTSGJVDK <
1: <BVIQHKYPNTCRMOSFEZWAXJGDLU <
3: <TEQGYXPLOCKBDMAIZVRNSJUWFH <
6: <SLOQXVETAMKGHIWPNYCJBFZDRU <
4: <XQYIZMJWAORPLNDVHGFCUKTEBS <
9: <WATDSRFHENYVUBMCOIKZGJXPLQ <
7: <CEONJQGWTHSPYBXIZULVKMRAFD <
8: <RJLXKISEFAPMYGHBQNOZUTWDCV <
14: <QWXPHKZGJTDSENYVUBMLAOIRFC <
10: <GOIKFHENYVUWABMCXPLTDSRJQZ <
13: <LTDENQWAOXPYVUIKZGJBMCSRFH <
11: <ENYSRUBMCQWVJXPLTDAOIKFZGH <
12: <SWAYXPLVUBOIKZGJRFHENMCQTD <
我這是是格式問題不太好看出flag勉失,在記事本中容易看出來一點羹蚣,flag在倒數(shù)第六列。
flag{XSXSBUGKUADMIN}
發(fā)現(xiàn)不對戴质,就換成小寫
flag{xsxsbugkuadmin}
zip 偽加密
Winhex修改
-
ZIP文件是一種壓縮文件度宦,可進行加密踢匣,也可不加密。而偽加密是在未加密的ZIP文件基礎(chǔ)上修改了它的壓縮源文件目錄區(qū)里的全局方式位標(biāo)記的比特值戈抄,使得壓縮軟件打開它的時候識別為加密文件离唬,提示輸入密碼, 而在這個時候划鸽,不管用什么軟件對其進行密碼破解输莺,都無法打開它,這就是它存在的意義裸诽。
ZIP文件由三部分組成嫂用,分別是壓縮源文件數(shù)據(jù)區(qū)、壓縮源文件目錄區(qū)和壓縮源文件目錄結(jié)束標(biāo)志丈冬。這里使用010 Editor任意打開一個ZIP文件嘱函,如下所示:
在上圖看到了三個不同的顏色,其中第一個顏色(灰色)埂蕊,即壓縮文件數(shù)據(jù)區(qū)初始位置往弓,只看前8個字節(jié),解析如下:
第二個顏色(粉色)蓄氧,即壓縮文件目錄區(qū)初始位置函似,只看前10個字節(jié),解析如下:
第三個顏色(黃色)喉童,即壓縮文件目錄區(qū)結(jié)束標(biāo)志撇寞,只看前4個字節(jié),解析如下:
如果是真正的加密文件堂氯,數(shù)據(jù)內(nèi)容如下所示:
真正加密的ZIP文件數(shù)據(jù)中在壓縮文件數(shù)據(jù)區(qū)初始位置和壓縮文件目錄區(qū)初始位置的全局方式位標(biāo)記變?yōu)榱?9 00蔑担,表示加密,而偽加密只有壓縮文件目錄區(qū)初始位置的全局方式位標(biāo)記變?yōu)榱?9 00咽白。
此外在全局方式位標(biāo)記的四個數(shù)值中钟沛,只有第二個數(shù)字對其有影響,其它的不管為什么值局扶,都不影響其加密屬性,并且第二個值不一定非的是9叁扫,只要第二個值是奇數(shù)就表示加密三妈,是偶數(shù)就表示未加密。
其實你自己創(chuàng)建一個rar和題目的rar二進制一比較 就發(fā)現(xiàn)09不一樣 直接改成偶數(shù)保存即可看到flag.txt
告訴你個密碼
636A56355279427363446C4A49454A7154534230526D6843
56445A31614342354E326C4B4946467A5769426961453067
解密順序:16進制轉(zhuǎn)換 base64 鍵盤
首先用十六進制轉(zhuǎn)ASCII莫绣,得到:
cjV5RyBscDlJIEJqTSB0RmhC
VDZ1aCB5N2lKIFFzWiBiaE0g
你如果問我為什么看出是十六進制畴蒲,我百度了下:
十六進制數(shù)采用16個符號來表示015,其中09就用09來表示对室,形式相同模燥,但1015卻必須用1個符號而不是兩個符號來表示咖祭,于是就用AF(小寫af也行)來表示10~15了:10 -> A,11 -> B蔫骂,12 -> C么翰,13 -> D,14 -> E辽旋,15 -> F浩嫌。
因此十六進制數(shù)的16個符號就是:0 1 2 3 4 5 6 7 8 9 A B C D E F,你看到的十六進制數(shù)中不僅包含數(shù)字09补胚,而且包含字母AF
在線工具:http://www.ab126.com/goju/1711.html
Base64解碼,得到:
r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM
在線工具:http://tool.chinaz.com/tools/base64.aspx
然后你會發(fā)現(xiàn)码耐,在鍵盤上r5yg
中間的字母是t
,同理,將其他的也找出來溶其,得到
TONGYUAN
來自宇宙的信號
一堆火星文骚腥,沒有頭緒 直接百度發(fā)現(xiàn)是銀河語言,找到一張密碼表
直接比較解出
flag{nopqrst}