** 密码学**

变异凯撒

密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{}
因为题目给的是凯撒密码加密所以思考位移,a-f 五位 f-l 六位 z-a 七位 以此类推,对照ASCII表进行对照验证思路是否正确,使用工具将密文转换为10进制 可以使用在线工具,python脚本,本地工具
97 102 90 95 114 57 86 89 102 83 99 79 101 79 95 85 76 94 82 87 85 99
将数字俩俩一对,逐个进行加法操作,第一对加5 第二对加6,以此类推得到,这一步可以使用python列表迭代进行操作
102 108 97 103 123 67 97 101 115 97 114 95 118 97 114 105 111 110 125
再对得到的字符串进行十进制到ASCII的解密得到
f l a g { C a e s a r _ v a r i o n }

传统知识+古典密码

利用六十甲子表和常用古典密码进行共同解码密文:辛卯 癸巳 丙戌 辛未 庚辰 癸酉 己卯 癸巳+甲子
通过六十甲子顺序表将对应的数字提取出来,它提示说加甲子,一个甲子为60,加上去之后看着密文有点儿像ASCII码,所以接着进行解码
提取甲子表:28 30 23 8  17 10 16 30
加甲子得到:88 90 93 68 77 70 76 90
解码后得到:XZSDMFLZ
我笨肯定是想不到这么解,古典密码那么多,肯定会每一种都试一次,但是想一下其他类型的加密方式都需要使用密钥,矩阵去解码,所以能想到一些换位密码,置换密码,也是符合常理,而且能想到先用栅栏后用凯撒我也是没想到为什么,可能是因为先凯撒后栅栏得到的结果太多,需要一个一个去进行换位解码,但是得到栅栏密文之后再进行凯撒密码解密只需要执行两步就可以得到所有结果,应该就是这样。
通过栅栏密码解密得到:第1栏:XSMLZDFZ第2栏:XMZFSLDZ


这里看到了一个正常的字符串,即可进行提交,可以更换大小写进行提交。

try them all

## try them all
You have found a passwd file containing salted passwords,An unprotected configuiration file has revealed a salt of 5948,The hashed password for the 'admin' user appears to be 81bdf501ef206ae7d3b92070196f7e98,try to brute force this password.
您发现了一个包含salt密码的passwd文件,一个未受保护的配置文件显示salt为5948,“admin”用户的散列密码似乎是81bdf501ef206ae7d3b92070196f7e98,请尝试强制使用此密码。
题目中提示了是散列密码(哈希密码),散列密码有很多种,所以需要去尝试,最后通过MD5暴力破解成功,得到明文sniper5948,因为题目提示包含salt的密码,所以要去除salt,得到sniper

奇怪的短信

## 奇怪的短信
335321414374744361715332
格式为CTF{xxx}因为题目是短信,而且还是数字密文,所以感觉会和手机键盘密码有关,应该是九键密码,因为flag这种东西不会有中文的吧,所以两辆分组,第一个数字代表键位,第二数字代表第几个字母,所以得到明文:FLAGISSIMPLE

围在栅栏中的爱

## 围在栅栏中的爱
最近一直在好奇一个问题,QWE到底等不等于ABC
-.- .. --.- .-.. .-- - ..-. -.-. --.- --. -. ... --- ---
格式 CTF{}
这密文打眼一看不就是摩斯密码吗,直接解密
KIQLWTFCQGNSOO

使用脚本解出并没发现比较像flag的字符串,忘了题目中提示了qwe等不等于abc,这个意思是不是就是换位密码,按照键盘顺序,对应字母顺序,所以急需解决密文,将密文进行解密得,RHASBENVAOYLII,为什么要先用qwe进行解密,因为这样更方便只需要使用两次代码,但是要是先用栅栏就要用很多次,节省时间,所以接下来继续使用栅栏脚本跑

就这样跑出结果,我也没看出来哪个是flag,没有一点儿人样啊,但是该说不说,我这第六感也算是发挥作用了,这2x7这一组我越看越不舒服,总感觉他有点儿问题,把字符串倒过来一看,这不就是了吗
I LOVE SHI YAN BAR解题成功

疑惑的汉字

## 疑惑的汉字
加密密文内容如下:王夫 井工 夫口 由中人 井中 夫夫 由中大
格式:CTF{}
这一看就是当铺密码,根据出头的笔画对照数字解密,得到67 84 70 123 82 77 125,这一看不就是ASCII解码,直接解码,CTF{RM},这个明文我是不确定的,怎么可能这么短,但是解就解出这样,可能对吧

古典密码

## 古典密码
{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65}
提示:加解密方法在谜面中利用key值得固定结构
格式: CTF{}
第一步肯定是把这些数字,使用ASCII码转换成字母,"OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA",题目说到需要使用到古典密码,古典密码就那几种不是置换就是换位,而且密文通过ASCII转换已经有了比较明确的格式,在查看CFT这一行,我觉得应该是列移位,所以将这个字符串改为7列的矩阵,在进行列移位试试看

将第五列和第一列,第七列和第二列,第六列和第三列进行换位操作,也可能是第二列和第五列进行替换,最后第三列结尾,都试一下,这样的解密就是步骤多,要多尝试

这样好像并没有什么看着像人样的flag,所以尝试下一个

这不就成了,是第二列在前,通过多种解密方式结合得到了flag

困在栅栏里的凯撒

## 困在栅栏里的凯撒
NIEyQd{seft}
这玩意也没法进行分析了,看到栅栏排在凯撒前面直接就炸烂了

得到这么多的密文,但是我觉得可能也就2x6这一组像,因为格式是CTF{},所以对这一字符串进行凯撒解密

这不就得到了凯撒解密的flag

奇妙的音乐

## 奇妙的音乐
这一题没找到文件夹,通过其他的博客了解了一下解题思路,一个压缩包,一张图片,压缩包有密码,所以需要进行破解,图片是海伦凯勒,图片下面附了一些点,因为海伦凯勒是盲人,所以想到了盲文解密,解密得到的字符串是压缩包的密码,压缩包打开后是一段音频,音频内容是,摩斯密码,通过听肯定是不太方便,所以利用工具,使用audacity对音频进行图谱分析,得到可以看得到的摩斯密码,通过解密得到明文。因为找不到文件自己进行分析,所以只提供一下思路

Fair-Play

## Fair-Play
The quick brown fox jumps over the lazy dog!
ihox{smzdodcikmodcismzd}敏捷的棕色狐狸跳过了懒狗!
题目应该是加密的方式吧,因为有种加密方法叫普雷菲尔加密,古典密码的一种,所以尝试构造5x5的矩阵?但是这种密码需要密钥,所以这一句话是不是密钥,尝试一下

通过矩阵的对焦顶点进行替换,得到的语句通顺即可进行提交尝试

我喜欢培根

## 我喜欢培根
密文是一堆摩斯密码,通过摩斯密码解密得到MORSEISCOOLBUTBACONISCOOLERDCCDCCCDDDCDCCCDDCCCCCCCCCDDCDCCCCDCCCCCCDCCCDCCDCCCCDCCDDDCCDDDCCDCDD,因为题目是培根密码,但是培根密码是ab组合,所以对cd进行替换,替换后解密得到明文

Decode

## Decode
0x253464253534253435253335253433253661253435253737253464253531253666253738253464253434253637253462253466253534253662253462253464253534253435253738253433253661253435253737253466253531253666253738253464253434253435253462253464253534253435253332253433253661253435253738253464253531253666253738253464253534253535253462253464253534253431253330253433253661253435253737253465253531253666253738253464253661253435253462253466253534253633253462253464253534253435253737253433253661253662253334253433253661253662253333253433253661253435253738253465253431253364253364
0x开头应该是十六进制吧,使用hex进行解密得到
%4d%54%45%35%43%6a%45%77%4d%51%6f%78%4d%44%67%4b%4f%54%6b%4b%4d%54%45%78%43%6a%45%77%4f%51%6f%78%4d%44%45%4b%4d%54%45%32%43%6a%45%78%4d%51%6f%78%4d%54%55%4b%4d%54%41%30%43%6a%45%77%4e%51%6f%78%4d%6a%45%4b%4f%54%63%4b%4d%54%45%77%43%6a%6b%34%43%6a%6b%33%43%6a%45%78%4e%41%3d%3d
百分号,这不就是url编码,接着解码
MTE5CjEwMQoxMDgKOTkKMTExCjEwOQoxMDEKMTE2CjExMQoxMTUKMTA0CjEwNQoxMjEKOTcKMTEwCjk4Cjk3CjExNA==
等于号,上base
119 101 108 99 111 109 101 116 111 115 104 105 121 97 110 98 97 114
数字,接着上ASCII
welcometoshiyanbar
通过多重密码解密得到明文

隐写

CTF密码学解题思路相关推荐

  1. CTF学习-密码学解题思路

    CTF学习-密码学解题思路 密码学持续更新 密码学概述 密码学的发展 第一个阶段是从古代到19世纪末-古典密码 (classical cryptography) 第二个阶段从20世纪初到1949年-近 ...

  2. 实验吧-密码学解题思路及答案(一)

    1.JS 解题链接: http://ctf5.shiyanbar.com/crypto/2.html eval(function(p,a,c,k,e,d){e=function(c){return(c ...

  3. 2018年浙江省网络安全技能竞赛ctf部分解题思路writeup

    ctf题目链接: https://pan.baidu.com/s/1pKgkFblaz0Vpvr_elkBEkA 密码: 5dtc 一.隐写题 1.  key.exe 用binwalk -e key. ...

  4. CTF MISC解题思路总结篇

    本文章适合入门,高手就不需要看了 本人自己总结,不足勿喷,感谢!!!希望可以帮到你!! 工具包在最下方链接中 目录 文件操作 ​​  判断文件类型 文件头残缺/错误 文件分离操作 文件合并操作 文件隐 ...

  5. CTF MISC解题思路BUUCTF MISC1-8刷题

    1.签题--扫描二维码到得flag. 2.金*胖--题目为gif动画,用wps打开每帧保存成图片,flag就在其中几张图片. 3.二维码--下载题目解压得到一个二维码图片,扫描没发现flag.使用01 ...

  6. Bugku CTF Flask_FileUpload 解题思路

    启动场景发现需要上传图片格式为jpg或png 其次注释显示上传文件以python作为返回结果 由此我们还需要在jpg或png文件中做文章 需要了解system函数 os.system是os模块最基础的 ...

  7. 【学习总结】ctf隐写初阶解题思路与方法

    作为ctf中相对较为简单的题目,隐写题更适合初学者上手和提高初学者的兴趣.本人也对隐写术很感兴趣,于是尝试着对自己目前所学的隐写解题思路和工具的使用做一个总结.由于水平有限,总结可能会有错误的地方,希 ...

  8. [CTF密码学]RSA相关题目解题方法与python脚本总结(附例题)

    目录 RSA算法概述 思路一.分解n得到p,q 例题:BUUCTF:[WUSTCTF2020]babyrsa 思路二.低加密指数攻击(e很小) 例题:BUUCTF DangrousRSA 思路三.低指 ...

  9. CTF学习-逆向解题思路

    CTF学习-逆向解题思路 持续更新 一.通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位. 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到f ...

  10. CTF|pwn栈溢出入门题level3解题思路及个人总结

    CTF|pwn栈溢出入门题level3解题思路及个人总结 解题思路 拿到题目将文件下载下来拖入ubuntu 发现这一次的文件比较特殊:是一个linux环境下的压缩包,自然而然想到的是解压它 通过命令行 ...

最新文章

  1. 原创 | 人工智能的人文主义,如何让AI更有爱
  2. Spring MVC系列[1]—— HelloWorld
  3. asp mvc @Html.CheckBox(sel,true) 往后台传值问题
  4. 史上最纯洁的女孩,看到我实在被雷到了。
  5. laravel5.7的redis配置,一直报错Class 'Predis\Client' not found
  6. 用c语言读取固定大小的raw格式图像并统计灰度值
  7. java 类之间转换,java数据类型之间转换应用方法
  8. 【学习笔记】JS进阶语法一事件基础
  9. 今天我注册博客园了,我很开心!
  10. BZOJ1509: [NOI2003]逃学的小孩(树的直径)
  11. Ubuntu中useradd和adduser的区别
  12. ASP.NET Core 基于SignalR实时通讯的前后端分离技术
  13. r语言回归分析_R语言之cox回归分析
  14. Win10安装GPU版tensorflow和keras
  15. bp神经网络matlab代码_4层bp神经网络详细推导以及代码(矩阵化运算)
  16. linux服务器怎么拷贝文件,linux 服务器之间拷贝文件
  17. 美国人口普查数据预测收入sklearn算法汇总2: 特征编码, 特征选择, 降维, 递归特征消除
  18. MFC调用RDP实现远程桌面共享实例
  19. 云计算存在哪些安全问题
  20. OV7725摄像头之OV7725芯片

热门文章

  1. PS制作水印的简单教程
  2. 网易云/QQ音乐歌单转移到Apple Music内
  3. 服务器画图plots不显示,Rstudio的Plots不显示图形
  4. 【操作系统】Main Memory
  5. 友情链接SEO工具检测不出来
  6. java支付宝提现_关于Java调用微信、支付宝的支付、提现
  7. Python简易图片批量压缩程序
  8. DAY1:尚学堂高琪JAVA(1~20)
  9. react.createContext
  10. C++ 图书馆管理系统