1.变异凯撒

加密密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{ }
 
一看题中说的是凯撒加密,我就赶快使用工具列出了所有的组合,然而发现没有一个是我想要的。
于是乎,又重新审题,说的是变异凯撒,看来不能轻敌,得自己动手尝试喽!
我先找出加密密文前四个字母的ASCII码分别为97  102   90  95
又写出了flag对应的ASCII码分别为102  108  97  103
发现他们分别相差5  6  7  8
这样就找到规律了,懒得一个一个去查找ASCII码,写个代码解密出来:
#include<stdio.h>
int main(){
char c[]= "afZ_r9VYfScOeO_UL^RWUc";
for(int i = ;c[i]!='\0';i++){
c[i]=c[i]+i+;
}
printf("%s",c);
}

得到flag{Caesar_variation}

2.传统知识+古典密码分值:10

小明某一天收到一封密信,信中写了几个不同的年份
          辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。

信的背面还写有“+甲子”,请解出这段密文。

key值:CTF{XXX}

看到了一些年份,就在网上找出来了一份顺序表

 根据表找出不同年份对应的数字,背面说+甲子,于是在每个数字上面再加了60,得到
  88  90  83  68  77  70  76  90
根据这些数字,我们的第一反应当然是ASCII,于是找出它对应的字符
  XZSDMFLZ
于是用工具先进行栅栏解密、再凯撒解密得到flag
 

3.try them all分值:10

 
You have found a passwd file containing salted passwords. An unprotected configuration file has revealed a salt of 5948. The hashed password for the 'admin' user appears to be 81bdf501ef206ae7d3b92070196f7e98, try to brute force this password.
 
题中提到哈希密码,将81bdf501ef206ae7d3b92070196f7e98进行MD5解密(https://www.somd5.com/),得到sniper5948
再将5948的盐去掉,得到Flag.
 
 

4.robomunication分值:10

We recorded the following file between two robots. Find out what evil things they are plotting, and recover their secret key!

解题链接: http://ctf5.shiyanbar.com/crypto/robomunication/robo.rar

打开链接听音乐,啵哔哔哔......,一听就是摩斯密码,用Audacity,根据波的宽度,宽的为-,短的为.,写出来后在这里(https://www.ctftools.com/down/)解密get flag。

5.奇怪的短信分值:10

收到一条奇怪的短信:

335321414374744361715332

你能帮我解出隐藏的内容嘛?!

格式:CTF{xxx}

题中说了是短信,就想到了手机......九键输入法!

两两分组,33指的是第3个按键上的第三个字母,也就是F,,以此类推,就得到Flag.

6.围在栅栏中的爱分值:10

最近一直在好奇一个问题,QWE到底等不等于ABC?

-.- .. --.- .-.. .-- - ..-. -.-. --.- --. -. ... --- ---

flag格式:CTF{xxx}

首先看到摩斯电码转化为对应的符号,kiqlwtfcqgnsoo

然后题中说了QWE等不等于ABC,而QWE分别为键盘中第一行前三个字母,然后我们就想到将键盘中的字母依次与ABCDEFG替换,得到rhasbenvaoylii

题中又说了围在栅栏中的爱,于是我们就试着用栅栏解密找出love。

发现在七栏中,逆序输出得到flag.

7.疑惑的汉字分值:10

 

现有一段经过加密的密文,内容如下:王夫 井工 夫口 由中人 井中 夫夫 由中大。请找出这段密文隐藏的消息明文。

格式:CTF{ }

看到这样的汉字,就想到了当铺密码。

当铺密码 就是一种将中文和数字进行转化的密码算法相当简单:当前汉字有多少笔画出头,就是转化成数字几。

题目中的汉字: 王夫 井工 夫口 由中人 井中 夫夫 由中大

转换为数字:67 84 70 123 82 77 125

对照ASCII码,get flag.

8.古典密码分值:10

密文内容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65}

请对其进行解密

提示:1.加解密方法就在谜面中

2.利用key值的固定结构

格式:CTF{ }

看到了数字,将其进行十进制解码(https://www.jb51.net/tools/zhuanhuan.htm?spm=a2c4e.11153940.blogcont333129.5.57da1656KJDtYs)OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA

看到字符串中有CTF,就想到了栅栏密码,35个字符,将其分为5行7列

OCU{CFT
ELXOUYD
ECTNGAH
OHRNFIE
NM}IOTA

在进行列置换,

CTF{COU
LDYOUEX
CHANGET
HEINFOR
MATION}

连起来就得到Flag.

9.困在栅栏里的凯撒分值:10

 
小白发现了一段很6的字符:NlEyQd{seft}
 
先用栅栏得:NEQ{etlydsf}
再用凯撒得到:CTF{tianshu}
 

10.Decode分值:10

flag格式:ctf{}

解题链接: http://ctf5.shiyanbar.com/crypto/Readme.txt

首先将十六进制解码转换为字符(https://www.sojson.com/hexadecimal.html)

得到url编码
%4d%54%45%35%43%6a%45%77%4d%51%6f%78%4d%44%67%4b%4f%54%6b%4b%4d%54%45%78%43%6a%45%77%4f%51%6f%78%4d%44
%45%4b%4d%54%45%32%43%6a%45%78%4d%51%6f%78%4d%54%55%4b%4d%54%41%30%43%6a%45%77%4e%51%6f%78%4d%6a%45%4b
%4f%54%63%4b%4d%54%45%77%43%6a%6b%34%43%6a%6b%33%43%6a%45%78%4e%41%3d%

再将url编码在http://tool.chinaz.com/Tools/Unicode.aspx解得

MTE5CjEwMQoxMDgKOTkKMTExCjEwOQoxMD
EKMTE2CjExMQoxMTUKMTA0CjEwNQoxMjEK

在进行base64解密得119 101 108  99 111 109 101 116 111 115 104 105 121 97 110 98 97 114

最后根据ASCII码转换为字符,得到Flag。

ctf密码学习题总结的更多相关文章

  1. CTF密码学常见加解密总结

    CTF密码学常见加解密总结 2018年03月10日 19:35:06 adversity` 本文链接:https://blog.csdn.net/qq_40836553/article/details ...

  2. CTF密码学总结

    CTF中那些脑洞大开的编码和加密 摘自:https://www.cnblogs.com/mq0036/p/6544055.html 0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到 ...

  3. CTF<密码学> writeup 传统知识+古典密码

    小明某一天收到一封密信,信中写了几个不同的年份          辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳. 信的背面还写有“+甲子”,请解出这段密文. key值:CTF{XXX} 百度可以查到 ...

  4. ctf密码学------密文解码python脚本(凯撒解密)

    题目来源实验吧 分析题意,说是困在栅栏中,所以将字符栅栏解密看看有什么,利用工具CTFcraktools 得到三条密文 然后说是密码是凯撒,在将四栏依次凯撒解码,寻找可能的key,这里很显然,在尝试第 ...

  5. CTF密码学之摩斯密码

    通过不用的排列顺序来表达不用的英文字母,数字和标点符号,摩斯电码由.和_构成 字母 字符 电码符号 字符 电码符号 A ._ N _. B _... O _ _ _ C _._. P ._ _. D ...

  6. CTF密码学之凯撒加密

    在加密的各种算法中,凯撒加密是最简单的也是最常见的一种加密方法,它的中心思想是替换,ROT加密其实就是凯斯加密的变种. 即明文的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文 ...

  7. 南京邮电大学CTF密码学部分Writeup

    异性相吸 1.xor 2.hex2binary 3.len(bin(miwen))==len(bin(mingwen)) # -*- coding:utf-8 -*- file_de = open(' ...

  8. 南邮CTF密码学,mixed_base64

    # -*- coding:utf-8 -*- from base64 import * flag = open("code.txt").readline() # 读取密文 for ...

  9. CTF 密码学(一)

    0x00 前言 为了练习python,强迫自己能用Python的题都用python解题还有各种密码 0x01 奇怪的字符串 实验吧题目:信息保密的需求和实际操作自古有之,与之相应的信息加密与解密也是历 ...

随机推荐

  1. SpringMVC+Apache Shiro+JPA(hibernate)案例教学(三)给Shiro登录验证加上验证码

    序: 给Shiro加入验证码,有多种方式,当然你也可以通过继承修改FormAuthenticationFilter类,通过Shiro去验证验证码.具体实现请百度: 应用Shiro到Web Applic ...

  2. windows powershell上批量修改文件名称

    $i = Get-ChildItem -Path c:\pictures -Filter *.jpg | ForEach-Object { $extension = $_.Extension $new ...

  3. 【Flask】Flask学习笔记(一) 应用基本结构

    初始化 使用前必须创建一个应用实例 from flask import Flask app = Flask(__name__) 路由和视图函数 请求流程 客户端(web浏览器)-->  web服 ...

  4. python学习第34天

    # 互斥锁# 进程之间的数据共享 # 关于数据安全的问题# 进程池(自己了解,后面线程部分还会讲) # from multiprocessing import Pool# 线程的概念 (面试的重点)# ...

  5. asp.net core 学习资料整理

    net上海俱乐部  白手套大神分享 广州一位大佬总结的系列文章 https://www.cnblogs.com/viter/p/10474091.html     汪宇杰 http://edi.wan ...

  6. python设置虚拟环境

    一.介绍 虚拟环境-virtualenv是一个用于隔绝的python环境的工具,虚拟环境与本地环境互相隔离,互不影响,例如我们要安装django2.0的版本但是本地已经安装了1.1的,这时只需要在本地 ...

  7. centos7设置httpd

    1.httpd开机自启动 systemctl enable httpd.service 2.httpd开机不自启动 systemctl disable httpd.service 3.启动httpd ...

  8. 【转】vscode调试运行c#详细操作过程

    [转]vscode调试运行c#详细操作过程 主要命令: //路径跳转cd //新建项目dotnet new console -o 路径 //运行dotnet run //用于发布exe<Runt ...

  9. Sentry部署

    前期准备 [root@Aaron ~]# uname -r 3.10.0-327.el7.x86_64 [root@Aaron ~]# uname -a Linux Aaron 3.10.0-327. ...

  10. 使用Windows Service Wrapper快速创建一个Windows Service 如nginx

    前言 今天介绍一个小工具的使用.我们都知道Windows Service是一种特殊的应用程序,它的好处是可以一直在后台运行,相对来说,比较适合一些需要一直运行同时不需要过多用户干预的应用程序,这一类我 ...