ctfshow crypto

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-Crypto Caesar vxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j} 凯撒解码 qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e} 一组BASE cXNuY3RmezY4NjkwOGJjLTFiZjItN ......
青少年 CRYPTO 平台 CTF

buuctf——crypto(1-20)

1.发现是bese加密,直接使用在线工具解开 2.MD5加密,直接使用在线工具解开 3.url加密,直接使用在线工具解开 4.使用ctf工具随波逐流乱杀。乱杀 5.摩斯密码,直接ctf工具随波逐流乱杀 6.根据提示,张三的缩写,加上生日刚好满足flag的格式 7.凯撒变异密码,使用脚本直接弄出来了 ......
buuctf crypto 20

2023强网拟态crypto-一眼看出

1、题目信息 一眼看穿 查看代码 from Crypto.Util.number import * from secret import flag import gmpy2 flag=b'' r = getPrime(6) a = 1100124079130849656541177384550975 ......
拟态 crypto 2023

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

crypto

1. 打开为一大串的乱码又这窜代码的特征我们可以联想到brainfuck解密 运用brainfuck在线解密工具即可得到flag 2. 打开文件发现需要密钥 可以使用archer工具对该文件进行爆破即可得到密码4132 根据文件名后缀为dat可判断为serpent加密只需运用serpent在线解密工 ......
crypto

CTF show——crypto 7-萌新_密码5

crypto 7 用txt.文件格式打开 是ook加密,所以需要用brainfuck工具:https://www.splitbrain.org/services/ook crypto 8 同上一题一样 crypto 9 打开ARCHPR进行爆破,得到密码4132,得到的是一个.dat文件,可以猜想是 ......
密码 crypto show CTF

BUUCTF_Crypto_WriteUp | rsarsa

题目 Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm. p = 964842302901051567659055 ......

crypto6-12(crypto0)+萌新赛签到题、萌新密码2

crypto6 U2FsdGVkX1开头可能为rabbit加密,并且密码为Rabbit,直接将文字符号去掉即可 crypto7 okok编码直接用brainfuck解密 crypto8 和第七题差不多,同样要使用brainfuck,点击brainfuck to text就可得出答案 crypto9 ......
crypto crypto6 crypto0 12

crypto 2023.11.06-11.12

1. a.得到的打开python文件后得到代码 b.可见print语句用错,加上括号后,运行还是报错。 c.提示在哈希之前必须进行编码d.于是在报错的那行加上.encode(“utf-8”),就可以顺利运行,得到flag 2. a.用工具进行整数分解 b.按照题目要求将101999966233进行m ......
crypto 11.12 2023 11 06

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49

ctfshow通关笔记 Crypto(持续更新中)

签到题 密码学签到 密文是: }wohs.ftc{galf 倒序一下 flag{ctf.show} crypto系列 crypto0 gmbh{ifmmp_dug} 考点:凯撒密码 凯撒解密 flag{hello_ctf} crypto2 [][(![]+[])[+[]]+([![]]+[][[]] ......
ctfshow 笔记 Crypto

2023 PolarD&N靶场通关笔记 Crypto

🚩简单类: keyboard2.0 21 31 41 53 63 73 62 72 82 81 91 01 51 61 71 提示:解出来的内容转换为md5值后加上flag{} 数字被分成五组,每组包含三个数字 。 考察:键盘坐标密码 观察这五组数字,每一组其中的一个数字中第一个数字代表横向(X坐 ......
靶场 笔记 PolarD Crypto 2023

CTFshow Reverse BJDCTF2020 JustRE wp

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 !... ......
CTFshow Reverse BJDCTF JustRE 2020

BUUCTF_Crypto_WriteUp | Unencode

题目 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 分析 该题没给提示,标题也很奇怪,猜测是一种名为 Unencode 的加密方式,查了一下只找到 UUencode 编码 UUENCODE是将二进制文件转换为文本文件的过程,转换后的文件可以通过纯文本e-mail进行传输,在接收 ......

BUUCTF_Crypto_WriteUp | 萌萌哒的八戒

题目 提示: 萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 打开附件是一张图片,下沿是猪圈密码的密文字符。 猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济 ......

BUUCTF_Crypto_WriteUp | 世上无难事

题目 提示:以下是某国现任总统外发的一段指令,经过一种奇异的加密方式,毫无规律,看来只能分析了。请将这段语句还原成通顺语句,并从中找到key作为答案提交,答案是32位,包含小写字母。 注意:得到的 flag 请包上 flag{} 提交 题目:VIZZB IFIUOJBWO NVXAP OBC XZZ ......

BUUCTF_Crypto_WriteUp | 大帝的密码武器

题目 下载附件得到一个不知道什么格式的文件名为 zip,于是强制更改后缀名解压缩得到两个 txt。 题目: 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHE ......

BUUCTF_Crypto_WriteUp | 篱笆墙的影子

题目 提示:星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交 txt:felhaagv{ewtehtehfilnakgw} 分析 根据提示……算 ......

BUUCTF_Crypto_WriteUp | old-fashion

题目 Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnj ......

CTFshow Reverse BJDCTF2020 hamburger_competition wp

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......

BUUCTF_Crypto_WriteUp | 密码学的心声

题目 分析 试着唱了一下(bushi,发现歌词里的提示 简谱需要转为 ASCII 码 谱子里没有 8,且 8 与进制相关 根据第 2 点可猜测谱子为八进制。 对照 ASCII 码表,发现编码的范围在 0 到 127 之间,其中非控制功能的字符范围为 32 到 126,范围大小为 95。而 8 的 3 ......

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

BUUCTF_Crypto_WriteUp | [AFCTF2018]Morse

题目 -..../. /-..../-..../-..../...--/--.../....-/-..../-..../--.../-.../...--/. /--.../...--/.. /--.../--.../....-/...../..-./--.../...--/...--/ /..... ......

BUUCTF_Crypto_WriteUp | RSA

题目(原题的拼写错误) 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 分析 回顾一下 RSA 算法描述: RSA 算法的具体描述如下: (1)任意选取两个不同的大素数 p 和 q 计算乘积 \(n=pq,\varphi(n)=(p ......

BUUCTF_Crypto_WriteUp | Rabbit

题目 U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI 分析 字符串中除了大小写字母和零星数字外有俩很可疑的符号“/”和“+”,猜测是 Base 系列编码。用 Base64 解码得到一串可疑的字符Salted__þÉÙÃ>Œn8É^q›cØ。 不对劲。 打开浏览器 ......

BUUCTF_Crypto_WriteUp | Quoted-printable

题目 =E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 分析 拿到题目的第一反应:好多等号! 于是去大佬的编码密码总结帖子里找类似的格式,找到如下: Quoted-printable编码 简述: 它是多用途互联网邮件扩展(MIME) 一种实 ......

BUUCTF_Crypto_WriteUp | 变异凯撒

题目 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{ } 分析 先复习一下凯撒密码。 它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是 3 的时候,所有的字母 A 将被替换成 D,B 变成 E,以此类 ......

BUUCTF_Crypto_WriteUp | password

题目 姓名:张三 生日:19900315 key格式为key{xxxxxxxxxx} 分析 标题是 password,题目给的是 key,猜测 key 里的内容应该就是张三的密码。 题目给 key 的内容很认真地放了 10 个 x,猜测 flag 内容是十位字符。而张三的姓名是 2 个字,给出的生日 ......

BUUCTF_Crypto_WriteUp | 摩丝

题目 下载附件解压得到: .. .-.. ...- . -.-- ..- 分析 根据标题和题目,显然是摩斯密码解密。 摩尔斯电码(Morse Code)是由美国人萨缪尔·摩尔斯在1836年发明的一种时通时断的且通过不同的排列顺序来表达不同英文字母、数字和标点符号的信号代码,摩尔斯电码主要由以下5种它 ......