MOCTF_CRYPTO_WRITEUP

0x01數據庫密碼

flag格式moctf{密碼}題目如下:20歲的小剛,自幼熱愛信息安全,一天他利用SQL注入漏洞入侵了XX公司的數據庫,修改了數據庫訪問密碼。網警不久便抓獲了小剛,在小剛系統(tǒng)中發(fā)現了他做了入侵記錄,上面寫著一串字符串:D8EA7326QE6EC5916ACCDX6E0VC9D264C63,小剛說這與后臺密碼有關。聰明的你知道如何解密這條記錄,幫助XX公司恢復密碼嗎?

看下就知道是md5但是長了3位,可以仔細觀察發(fā)現A-F是屬于16進制的去掉大于F的,解密得到flag。

md5

0x02 rot大法好

}rQbpar_gbE{sgpbz
使用rot13在線解密得到:
}eDocne_toR{ftcom
將其反過來就可得到flag
moctf{Rot_encoDe}

0x03 奇怪漢字

flag格式moctf{xxxxx}題目如下:2099年,年輕的江先生因為實在沒錢于是將自己的魔法棒帶到當鋪出售,但當鋪老板卻給了他一張紙,上面這樣寫道:
由口中 由由夫 由由口 由由口 由中由
這個可以聯想到當鋪密碼,出幾個頭就是幾
102 117 110 110 121
將10進制轉化成ascii得到
f u n n y

0x04 就是這個feel

恰恰 恰恰恰 恰綁恰綁 恰 綁綁恰綁{恰恰綁 恰恰恰 恰恰恰 恰綁綁}
只有2個漢字推測為摩斯電碼
-- --- -.-. - ..-.{--. --- --- -..}
M O C T F{G O O D}

0x05 貝斯族譜

Vm0weGQxSXlSblJWV0d4WFlUSm9WRll3WkRSV01XeHlXa1pPYUZKc1NsWldSM1JQVmpGS2RHVkVRbFZXYkhCUVdWZHplRll4VG5OWGJGcFhaV3RhU1ZkV1kzaFRNVTVYVW01S2FGSnRhRzlVVm1oRFZWWmFjbHBFVWxSaVZrWTFWa2QwYTJGc1NuUlZiRkphWWtkU2RscFdXbXRXTVZaeVdrWndWMkV6UWpaV01uUnZWakZhZEZOc1dsaGlSMmhvVm1wT2IxTXhjRmhsUjBaWFlrZFNlVll5ZUVOV01rVjNZMFpTVjFaV2NGTmFSRVpEVld4Q1ZVMUVNRDA9=
base64在線多次解密得到:ngn_qp{qdudtms0u1fz}

base64

但是提交的flag格式為moctf共5位我們base64加密得到有6位,使用柵欄密碼在線加解密得到:npdug{t1nqmf_dszqu0}

image.png

最后嘗試發(fā)現moctf+1位正好是npdug。所以應該使用凱撒密碼移動25位。之前做雜項我們已經寫了一個了,改改數字就行。

#! /usr/bin/python
# coding:utf - 8
# autho:czy

import string
lowercase = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z']
uppercase = ['A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z']
c_txt = "npdug{t1nqmf_dszqu0}"
p_txt = []
for i in range(len(c_txt)):
    x = (ord(c_txt[i]))
    if x>96 and x<123:
        y = x+25
        if y>122:
            z = lowercase[y-123]
            p_txt.append(z)
        else:
            p_txt.append(chr(y))
    elif x>64 and x<91:
        y = x+25
        if y>90:
            z = uppercase[y-91]
            p_txt.append(z)
        else:
            p_txt.append(chr(y))
    else:
        p_txt.append(chr(x))
print("".join(p_txt))

運行得到flag

flag

0x06貝斯族譜升級版

R1pDRE1SUldHTTNUSU5SV0c1QkRNUkJUR0UzRElOUlVHWkJUTU5KVklZM0RHTlpTRzQ0VE9NQlhHUVpUQU4yRQ==
這個一看就是base64,解密后得到:
GZCDMRRWGM3TINRWG5BDMRBTGE3DINRUGZBTMNJVIY3DGNZSG44TOMBXGQZTAN2E
這個就不能繼續(xù)用base64解密了,這個讓我想起之前做過的一道題,全大寫字母和數字可能是屬于base32,果然使用base32解密后又得到:
6D6F6374667B6D3164646C655F6372797074307D
接下來繼續(xù)用base16解密得到flag:
moctf{m1ddle_crypt0}

0x07卡哇伊

0x08 我覺得ok

https://www.splitbrain.org/services/ook
Brainfuck / OOK!混淆/編碼這個工具可以運行用Brainfuck和Ook編寫的程序!編程語言并顯示輸出。
它也可以采用純文本并將其作為上述語言的簡單程序的源代碼進行混淆。
所有艱苦的工作(比如實際理解這些語言是如何工作的)都是由Daniel Lorch和他在PHP中的Brainfuck解釋器完成的

在線轉化下就行

flag
?著作權歸作者所有,轉載或內容合作請聯系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

  • 就是這個feel!! 題目:恰恰 恰恰恰 恰綁恰綁 恰 綁綁恰綁{恰恰綁 恰恰恰 恰恰恰 恰綁綁} 看到只有恰 綁...
    Glarcy閱讀 1,260評論 0 1
  • CTF中那些腦洞大開的編碼和加密 0x00 前言 正文開始之前先閑扯幾句吧,玩CTF的小伙伴也許會遇到類似這樣的問...
    查無此人asdasd閱讀 6,451評論 0 19
  • 0x01 目錄 常見編碼: ASCII編碼 Base64/32/16編碼 shellcode編碼 Quoted-p...
    H0f_9閱讀 13,503評論 2 17
  • MISC 1.What is that? 根據圖片內容向下的手勢猜測修改圖片的高 2.秘密電報 秘密電報:知識就是...
    ha9worm閱讀 1,331評論 0 1
  • 成功可以復制嗎當然可以! 成功不可以復制嗎? 復制成功的路徑需要需要辯證看待!地質學習簡單地復制別人成功的動作,比...
    未竹閱讀 305評論 0 0

友情鏈接更多精彩內容