bugku加密wp

滴答~滴

-... -.- -.-. - ..-. -- .. ... -.-.

直接摩斯電碼解密
在線解密地址:http://www.mathsking.net/morse.htm

聰明的小羊

一只小羊翻過了2個柵欄

KYsd3js2E{a2jda}

根據(jù)提示應(yīng)該是柵欄密碼咱筛,并且有兩欄坯汤。
KYsd3js2
E{a2jda}

ok

image

這是一種加密 ok加密痰憎,解密即可验残,同時bugku有在線的tools
在線地址:http://tool.bugku.com/brainfuck/

這不是摩斯密碼

打開看到密文


image

一看就是brainfuck加密贼邓,工具或在線解密得到flag
在線地址:http://tool.bugku.com/brainfuck/

簡單的加密

密文:e6Z9i]8RUQHE{RnY{QXgQnQ{XVlRXlpXI5Q6Q6SKY8jUAA

剛開始看到?jīng)]有什么思路,百度下發(fā)現(xiàn)是凱撒密碼琢融,

凱撒有兩種編碼腳本疗琉,一種是字母26內(nèi)循環(huán)移位,一種是127次非字母內(nèi)的循環(huán)移位秒咐;

這次加密的源碼一看就含有非字幕項谬晕,將其放在127次移位的腳本中,爆出來一個base64a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==

解密得到key{68743000650173230e4a58ee153c68e8}

一段base64

密文一大長串base64 直接工具解密

image
image
image
image
image
image

flag%7Bctf_tfc201717qwe%7D

得到的unicode在線解密得到flag
flag{ctf_tfc201717qwe}

網(wǎng)上找到一個腳本反镇,先收藏理解
#coding:utf-8
#python 2.7
import urllib
import re

#1. 第一層base64
with open('base64.txt') as f:
    cipher1 = f.read()
plain1 = cipher1.decode('base64')
# print plain1, type(plain1)

#2. 第二層固蚤,根據(jù)plain1的形式(0-7的整數(shù)),推測為8進制加密
cipher2 = plain1
cipher2 = re.findall(r'\d+', cipher2)
# print cipher2
plain2 = ''
for i in cipher2:
    plain2 += chr(int(i, 8))
# print plain2

#3. 第三層歹茶,根據(jù)plain2的形式(\xdd)夕玩,推測為16進制加密
cipher3 = plain2
cipher3 = re.findall(r'\d+', cipher3)
# print cipher3
plain3 = ''
for i in cipher3:
    plain3 += chr(int(i, 16))
# print plain3

#4. 第四層,根據(jù)plain3的形式(udd*)惊豺,推測為unicode
cipher4 = plain3
cipher4 = re.findall(r'u[\d\w]+', cipher4)
# print cipher4
cipher4 = ''.join(cipher4).replace('u', '\u')
# print cipher4
plain4 = cipher4.decode('unicode-escape').encode('utf-8')#將unicode轉(zhuǎn)中文燎孟,來自知乎
# print plain4    

#5. 第5層,根據(jù)plain4形式尸昧,將所有數(shù)字轉(zhuǎn)ASCII即可
cipher5 = plain4
cipher5 = re.findall('\d+', cipher5)
# print cipher5
plain5 = ''
for i in cipher5:
    plain5 += chr(int(i))
# print plain5

#6. 第6層揩页,百度plain5的編碼格式(&#x)得到解碼方法
cipher6 = plain5
# print cipher6
cipher6 = re.findall(r'\d+\w?', cipher6)
# print cipher6
plain6 = ''
for i in cipher6:
    plain6 += chr(int(i, 16))
# print plain6

#7. 第7層,百度plain6的編碼格式(&#)得到解碼方法
cipher7 = plain6
cipher7 = re.findall('\d+', cipher7)
# print cipher7
flag = ''
for i in cipher7:
    flag += unichr(int(i))
# print flag
flag = urllib.unquote(flag)
print flag

.!?

image

利用同ok解密一個工具在線解密得到flag烹俗。

8爆侣、+[]-

利用同ok解密一個工具在線解密得到flag。
解密得到flag

奇怪的密碼

突然天上一道雷電
gndk€rlqhmtkwwp}z
嘗試下ascll移位
gndk€rlqhmtkwwp}z這個格式像不像flag{*******}?
比較一下"gndk"與"flag"的ASCII碼
gndk的10進制的ASCII碼分別是:103 110 100 107
flag的10進制的ASCII碼分別是 :102 108 97 103
發(fā)現(xiàn)ASCII以此減少 1 2 3 4幢妄,所以以此類推
直接上代碼

def pj(num):
    str2='gndk€rlqhmtkwwp}z'
    flag=''
    for i in str2:
        try:
            num+=1
            number=ord(i)-num
            key=chr(number)
            flag=flag+key
        except:
            pass
    return flag
for i in range(200):
    flag=pj(i)
    print(flag)
    if flag[:4]=='flag':
        print('success!flag is--------',flag)
        exit(0)

flag{lei_ci_jiami}
當(dāng)然python最簡單兔仰,但是不知道怎么處理'€'這個字符,暫時換成別的字符蕉鸳,最后在換成'{'

托馬斯.杰斐遜

1: <ZWAXJGDLUBVIQHKYPNTCRMOSFE <
2: <KPBELNACZDTRXMJQOYHGVSFUWI <
3: <BDMAIZVRNSJUWFHTEQGYXPLOCK <
4: <RPLNDVHGFCUKTEBSXQYIZMJWAO <
5: <IHFRLABEUOTSGJVDKCPMNZQWXY <
6: <AMKGHIWPNYCJBFZDRUSLOQXVET <
7: <GWTHSPYBXIZULVKMRAFDCEONJQ <
8: <NOZUTWDCVRJLXKISEFAPMYGHBQ <
9: <QWATDSRFHENYVUBMCOIKZGJXPL <
10: <WABMCXPLTDSRJQZGOIKFHENYVU <
11: <XPLTDAOIKFZGHENYSRUBMCQWVJ <
12: <TDSWAYXPLVUBOIKZGJRFHENMCQ <
13: <BMCSRFHLTDENQWAOXPYVUIKZGJ <
14: <XPHKZGJTDSENYVUBMLAOIRFCQW <

密鑰: 2,5,1,3,6,4,9,7,8,14,10,13,11,12

密文:HCBTSXWCRQGLES

flag格式 flag{你解密的內(nèi)容}

二乎赴、這個轉(zhuǎn)盤加密,比如第一個密鑰匙:2潮尝、密文匙:H

把轉(zhuǎn)盤第二行單獨提出來 2: <KPBELNACZDTRXMJQOYHGVSFUWI <

從H的地方一直剪切榕吼,把剪切的內(nèi)容放在最前面,變成 2: <HGVSFUWIKPBELNACZDTRXMJQOY <

依次類推把14行都按這樣的方式整一遍就得到這個:

2: <HGVSFUWIKPBELNACZDTRXMJQOY <
5: <CPMNZQWXYIHFRLABEUOTSGJVDK <
1: <BVIQHKYPNTCRMOSFEZWAXJGDLU <
3: <TEQGYXPLOCKBDMAIZVRNSJUWFH <
6: <SLOQXVETAMKGHIWPNYCJBFZDRU <
4: <XQYIZMJWAORPLNDVHGFCUKTEBS <
9: <WATDSRFHENYVUBMCOIKZGJXPLQ <
7: <CEONJQGWTHSPYBXIZULVKMRAFD <
8: <RJLXKISEFAPMYGHBQNOZUTWDCV <
14: <QWXPHKZGJTDSENYVUBMLAOIRFC <
10: <GOIKFHENYVUWABMCXPLTDSRJQZ <
13: <LTDENQWAOXPYVUIKZGJBMCSRFH <
11: <ENYSRUBMCQWVJXPLTDAOIKFZGH <
12: <SWAYXPLVUBOIKZGJRFHENMCQTD <

我這是是格式問題不太好看出flag勉失,在記事本中容易看出來一點羹蚣,flag在倒數(shù)第六列。

flag{XSXSBUGKUADMIN}

發(fā)現(xiàn)不對戴质,就換成小寫

flag{xsxsbugkuadmin}

zip 偽加密

Winhex修改

  • ZIP文件是一種壓縮文件度宦,可進行加密踢匣,也可不加密。而偽加密是在未加密的ZIP文件基礎(chǔ)上修改了它的壓縮源文件目錄區(qū)里的全局方式位標(biāo)記的比特值戈抄,使得壓縮軟件打開它的時候識別為加密文件离唬,提示輸入密碼, 而在這個時候划鸽,不管用什么軟件對其進行密碼破解输莺,都無法打開它,這就是它存在的意義裸诽。

    ZIP文件由三部分組成嫂用,分別是壓縮源文件數(shù)據(jù)區(qū)、壓縮源文件目錄區(qū)和壓縮源文件目錄結(jié)束標(biāo)志丈冬。這里使用010 Editor任意打開一個ZIP文件嘱函,如下所示:

image

在上圖看到了三個不同的顏色,其中第一個顏色(灰色)埂蕊,即壓縮文件數(shù)據(jù)區(qū)初始位置往弓,只看前8個字節(jié),解析如下:

第二個顏色(粉色)蓄氧,即壓縮文件目錄區(qū)初始位置函似,只看前10個字節(jié),解析如下:

第三個顏色(黃色)喉童,即壓縮文件目錄區(qū)結(jié)束標(biāo)志撇寞,只看前4個字節(jié),解析如下:
如果是真正的加密文件堂氯,數(shù)據(jù)內(nèi)容如下所示:


image

真正加密的ZIP文件數(shù)據(jù)中在壓縮文件數(shù)據(jù)區(qū)初始位置和壓縮文件目錄區(qū)初始位置的全局方式位標(biāo)記變?yōu)榱?9 00蔑担,表示加密,而偽加密只有壓縮文件目錄區(qū)初始位置的全局方式位標(biāo)記變?yōu)榱?9 00咽白。

此外在全局方式位標(biāo)記的四個數(shù)值中钟沛,只有第二個數(shù)字對其有影響,其它的不管為什么值局扶,都不影響其加密屬性,并且第二個值不一定非的是9叁扫,只要第二個值是奇數(shù)就表示加密三妈,是偶數(shù)就表示未加密。

其實你自己創(chuàng)建一個rar和題目的rar二進制一比較 就發(fā)現(xiàn)09不一樣 直接改成偶數(shù)保存即可看到flag.txt

告訴你個密碼

636A56355279427363446C4A49454A7154534230526D6843
56445A31614342354E326C4B4946467A5769426961453067

解密順序:16進制轉(zhuǎn)換 base64 鍵盤

首先用十六進制轉(zhuǎn)ASCII莫绣,得到:

cjV5RyBscDlJIEJqTSB0RmhC
VDZ1aCB5N2lKIFFzWiBiaE0g

你如果問我為什么看出是十六進制畴蒲,我百度了下:

十六進制數(shù)采用16個符號來表示015,其中09就用09來表示对室,形式相同模燥,但1015卻必須用1個符號而不是兩個符號來表示咖祭,于是就用AF(小寫af也行)來表示10~15了:10 -> A,11 -> B蔫骂,12 -> C么翰,13 -> D,14 -> E辽旋,15 -> F浩嫌。
因此十六進制數(shù)的16個符號就是:0 1 2 3 4 5 6 7 8 9 A B C D E F,你看到的十六進制數(shù)中不僅包含數(shù)字09补胚,而且包含字母AF

在線工具:http://www.ab126.com/goju/1711.html

Base64解碼,得到:

r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM 

在線工具:http://tool.chinaz.com/tools/base64.aspx

然后你會發(fā)現(xiàn)码耐,在鍵盤上r5yg中間的字母是t,同理,將其他的也找出來溶其,得到

TONGYUAN

來自宇宙的信號

題目

一堆火星文骚腥,沒有頭緒 直接百度發(fā)現(xiàn)是銀河語言,找到一張密碼表


image

直接比較解出
flag{nopqrst}

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末瓶逃,一起剝皮案震驚了整個濱河市束铭,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌金闽,老刑警劉巖纯露,帶你破解...
    沈念sama閱讀 221,695評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異代芜,居然都是意外死亡埠褪,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,569評論 3 399
  • 文/潘曉璐 我一進店門挤庇,熙熙樓的掌柜王于貴愁眉苦臉地迎上來钞速,“玉大人,你說我怎么就攤上這事嫡秕】视铮” “怎么了?”我有些...
    開封第一講書人閱讀 168,130評論 0 360
  • 文/不壞的土叔 我叫張陵昆咽,是天一觀的道長驾凶。 經(jīng)常有香客問我,道長掷酗,這世上最難降的妖魔是什么调违? 我笑而不...
    開封第一講書人閱讀 59,648評論 1 297
  • 正文 為了忘掉前任,我火速辦了婚禮泻轰,結(jié)果婚禮上技肩,老公的妹妹穿的比我還像新娘。我一直安慰自己浮声,他們只是感情好虚婿,可當(dāng)我...
    茶點故事閱讀 68,655評論 6 397
  • 文/花漫 我一把揭開白布旋奢。 她就那樣靜靜地躺著,像睡著了一般然痊。 火紅的嫁衣襯著肌膚如雪至朗。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,268評論 1 309
  • 那天玷过,我揣著相機與錄音爽丹,去河邊找鬼。 笑死辛蚊,一個胖子當(dāng)著我的面吹牛粤蝎,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播袋马,決...
    沈念sama閱讀 40,835評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼初澎,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了虑凛?” 一聲冷哼從身側(cè)響起碑宴,我...
    開封第一講書人閱讀 39,740評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎桑谍,沒想到半個月后延柠,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,286評論 1 318
  • 正文 獨居荒郊野嶺守林人離奇死亡锣披,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,375評論 3 340
  • 正文 我和宋清朗相戀三年贞间,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片雹仿。...
    茶點故事閱讀 40,505評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡增热,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出胧辽,到底是詐尸還是另有隱情峻仇,我是刑警寧澤,帶...
    沈念sama閱讀 36,185評論 5 350
  • 正文 年R本政府宣布邑商,位于F島的核電站摄咆,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏人断。R本人自食惡果不足惜豆同,卻給世界環(huán)境...
    茶點故事閱讀 41,873評論 3 333
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望含鳞。 院中可真熱鬧,春花似錦芹务、人聲如沸蝉绷。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,357評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽熔吗。三九已至辆床,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間桅狠,已是汗流浹背讼载。 一陣腳步聲響...
    開封第一講書人閱讀 33,466評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留中跌,地道東北人咨堤。 一個月前我還...
    沈念sama閱讀 48,921評論 3 376
  • 正文 我出身青樓,卻偏偏與公主長得像漩符,于是被迫代替她去往敵國和親一喘。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 45,515評論 2 359

推薦閱讀更多精彩內(nèi)容

  • CTF中那些腦洞大開的編碼和加密 0x00 前言 正文開始之前先閑扯幾句吧嗜暴,玩CTF的小伙伴也許會遇到類似這樣的問...
    查無此人asdasd閱讀 6,024評論 0 19
  • 2018/3/16 17:34:51 WEB題 1.簽到題 題目:key在哪里凸克? writeup:查看源代碼即可獲...
    Sec小玖閱讀 22,401評論 1 11
  • 取證類題目 在CTF中,取證賽題包括了文件分析闷沥、隱寫萎战、內(nèi)存鏡像分析和流量抓包分析。任何要求檢查一個靜態(tài)數(shù)據(jù)文件(與...
    查無此人asdasd閱讀 1,362評論 0 2
  • 0x01 目錄 常見編碼: ASCII編碼 Base64/32/16編碼 shellcode編碼 Quoted-p...
    H0f_9閱讀 12,813評論 2 17
  • 每次吃完后都會后悔舆逃,剛剛怎么又吃了怎么多東西呢蚂维,要是你不吃,那你肯定瘦成一道閃電了颖侄。而且后添,最最嚴(yán)重的是,為什么每次...
    林丫丫_同學(xué)閱讀 299評論 0 0