0x01數據庫密碼
flag格式moctf{密碼}題目如下:20歲的小剛,自幼熱愛信息安全,一天他利用SQL注入漏洞入侵了XX公司的數據庫,修改了數據庫訪問密碼。網警不久便抓獲了小剛,在小剛系統(tǒng)中發(fā)現了他做了入侵記錄,上面寫著一串字符串:D8EA7326QE6EC5916ACCDX6E0VC9D264C63,小剛說這與后臺密碼有關。聰明的你知道如何解密這條記錄,幫助XX公司恢復密碼嗎?
看下就知道是md5但是長了3位,可以仔細觀察發(fā)現A-F是屬于16進制的去掉大于F的,解密得到flag。

0x02 rot大法好
}rQbpar_gbE{sgpbz
使用rot13在線解密得到:
}eDocne_toR{ftcom
將其反過來就可得到flag
moctf{Rot_encoDe}
0x03 奇怪漢字
flag格式moctf{xxxxx}題目如下:2099年,年輕的江先生因為實在沒錢于是將自己的魔法棒帶到當鋪出售,但當鋪老板卻給了他一張紙,上面這樣寫道:
由口中 由由夫 由由口 由由口 由中由
這個可以聯想到當鋪密碼,出幾個頭就是幾
102 117 110 110 121
將10進制轉化成ascii得到
f u n n y
0x04 就是這個feel
恰恰 恰恰恰 恰綁恰綁 恰 綁綁恰綁{恰恰綁 恰恰恰 恰恰恰 恰綁綁}
只有2個漢字推測為摩斯電碼
-- --- -.-. - ..-.{--. --- --- -..}
M O C T F{G O O D}
0x05 貝斯族譜
Vm0weGQxSXlSblJWV0d4WFlUSm9WRll3WkRSV01XeHlXa1pPYUZKc1NsWldSM1JQVmpGS2RHVkVRbFZXYkhCUVdWZHplRll4VG5OWGJGcFhaV3RhU1ZkV1kzaFRNVTVYVW01S2FGSnRhRzlVVm1oRFZWWmFjbHBFVWxSaVZrWTFWa2QwYTJGc1NuUlZiRkphWWtkU2RscFdXbXRXTVZaeVdrWndWMkV6UWpaV01uUnZWakZhZEZOc1dsaGlSMmhvVm1wT2IxTXhjRmhsUjBaWFlrZFNlVll5ZUVOV01rVjNZMFpTVjFaV2NGTmFSRVpEVld4Q1ZVMUVNRDA9=
base64在線多次解密得到:ngn_qp{qdudtms0u1fz}

但是提交的flag格式為moctf共5位我們base64加密得到有6位,使用柵欄密碼在線加解密得到:npdug{t1nqmf_dszqu0}

最后嘗試發(fā)現moctf+1位正好是npdug。所以應該使用凱撒密碼移動25位。之前做雜項我們已經寫了一個了,改改數字就行。
#! /usr/bin/python
# coding:utf - 8
# autho:czy
import string
lowercase = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z']
uppercase = ['A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z']
c_txt = "npdug{t1nqmf_dszqu0}"
p_txt = []
for i in range(len(c_txt)):
x = (ord(c_txt[i]))
if x>96 and x<123:
y = x+25
if y>122:
z = lowercase[y-123]
p_txt.append(z)
else:
p_txt.append(chr(y))
elif x>64 and x<91:
y = x+25
if y>90:
z = uppercase[y-91]
p_txt.append(z)
else:
p_txt.append(chr(y))
else:
p_txt.append(chr(x))
print("".join(p_txt))
運行得到flag

0x06貝斯族譜升級版
R1pDRE1SUldHTTNUSU5SV0c1QkRNUkJUR0UzRElOUlVHWkJUTU5KVklZM0RHTlpTRzQ0VE9NQlhHUVpUQU4yRQ==
這個一看就是base64,解密后得到:
GZCDMRRWGM3TINRWG5BDMRBTGE3DINRUGZBTMNJVIY3DGNZSG44TOMBXGQZTAN2E
這個就不能繼續(xù)用base64解密了,這個讓我想起之前做過的一道題,全大寫字母和數字可能是屬于base32,果然使用base32解密后又得到:
6D6F6374667B6D3164646C655F6372797074307D
接下來繼續(xù)用base16解密得到flag:
moctf{m1ddle_crypt0}
0x07卡哇伊
0x08 我覺得ok
https://www.splitbrain.org/services/ook
Brainfuck / OOK!混淆/編碼這個工具可以運行用Brainfuck和Ook編寫的程序!編程語言并顯示輸出。
它也可以采用純文本并將其作為上述語言的簡單程序的源代碼進行混淆。
所有艱苦的工作(比如實際理解這些語言是如何工作的)都是由Daniel Lorch和他在PHP中的Brainfuck解釋器完成的
在線轉化下就行
