还是新人,有错误希望大家多多指出。
web中经常可以遇到加密解密的题型,这里找bugku的加密解密题型练练手。
滴答~滴

这中一看就是摩斯密码,直接用bugku的在线工具:

提交得flag
聪明的小羊

看题目中的提示应该是栅栏密码,bugku的不会用,直接百度一个:
我用的是这个 http://www.qqxiuzi.cn/bianma/zhalanmima.php

ok

直接用bugku的ook解密工具

这不是摩斯密码

打开是这样的:

百度一下就可以知道这是brainfuck的东西,然后继续采用bugku的工具

简单加密

这个题好像比较难...不过看样子应该是凯撒密码(没有怪异的东西)
但是暂时还不会,过段时间补上。
一段Base64

打开文件进行base64解密(burp解密卡了????百度一个网站):
解密出来是:

这种密码的所有位数都没有超过8,容易想到这是一个8进制的数(第一次没想到,算作经验吧)
然后一般的计算器需要将\转换为\x才可以识别,那么如何转换呢?这里给出python的解决方法(可以没有string的):

python3有一个好处是会直接将代码转换为16进制的,这里是'\x',但是burp解密不需要有\x,所以就需要将\x去除,代码如下:

这样就会输出纯24K的16进制数,然后直接将输出结果丢在burp中:

百度一搜 \u是unicode编码,那么就需要unicode解码:

一个个试,然后发现在这里就可以成功转换,而且出现了人可以看懂的东西,题目的意思是要转换为将上面的东西转换为字母 ,感觉比较坑(没找到一个可以直接转换的),然后自己写了的脚本:

然后跑出来的东西是这样的:

然后采用html的2次解码+url解码就可以出来flag。
感觉这道题墨迹了好久,不管这么说还是做出来了,收货也不少,编程能力还是欠佳。
.!?

这道题刚开始没有做出来,不过后来是运气好试出来的,还是bugku的工具:

长见识了。
+[]-

直接:

出flag
奇怪的密码

这道题感觉与flag完全没有关系,看到}第一反应是看是不是凯撒密码,然后不是,后来看 了大佬 的wp才知道原来是这样,还是脑洞不够
首先:g n d k4个字符的ascii码为103 110 100 107
f l a g 4个字符的ascii码 为102 108 97 103(脑洞!!!!)
然后怎么样就应该知道了吧,这里附上我的py脚本:

然后解密出来是这样的:

然后提交flag
托马斯.杰斐逊

加密解密还没有学过,不过看dalao的wp,一步步学如何加密解密.....
zip伪加密

什么是伪加密?就是让你打开文件的时候会有输入密码的框,然后没有正确的密码,这就是伪加密。
bugku社工题那个伪加密直接就可以用rar修复,不过这道题不行得修复头文件吧,以下是winrar对文件的检测:

暂时不会,来日会了补上。
告诉你个秘密(ISCCCTF)

观察数组,容易想到数字是16进制的,然后尝试16进制ascii解码:
cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g(48位)
容易想到base64编码,尝试用base64解码,不过竟然解码成功了,所以肯定与这个有关,解码出来的东西是这样的:

然后这个好像在哪里见过的样子,里面的数字一定是有提示的(脑洞不够大!!!)。
然后把这个东西百度搜了一波 -_-,然后知道怎么做了,长见识了,长见识了。
用你的手根据上面的字母进行划一下,然后你就知道是哪个字母了,好神奇。
好题,好题。。
然后提交了好久没提交上去,格式是这样的:flag:TONGYUAN
来自宇宙的信号

打开一看:

这是啥呀?一脸懵逼,不过看 了dalao的wp,这里在写上,还是自己的脑洞不够大啊!!
牛逼啦,这觉对是我不会想到的,wp主的意思是根据这个方方正正的图片想到文字,然后根据文字进行搜索银河战队的文字或者标准银河字母(百度):

然后直接根据上面的东西与表做比对,写出flag{nopqrst},好巧啊,直接就是连着的。
网友评论