1.MD5
MD5解密 https://cmd5.com/
flag{amdin1}
2.一眼就解密
base64解密 https://base64.us/
flag{THE_FLAG_OF_THIS_STRING}
3.Url编码
(1)Url解码 https://www.convertstring.com/zh_CN/EncodeDecode/UrlDecode
(2)python脚本
from urllib import parse
a = "%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d"
c = parse.unquote(a) # 字符串解码
print(c)
flag{and 1=1}
4.看我回旋踢
rot13解密
http://www.rot13.de/index.php
flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
5.摩丝
(1)摩尔斯电码解码http://mmoersima.00cha.net/
(摩尔斯电码只有大写,解密结果记得改大写)
(2)python脚本
morse = ".. .-.. --- ...- . -.-- --- ..-"
morse1 = morse.split(" ")
dic = {'.-': 'A',
'-...': 'B',
'-.-.': 'C',
'-..':'D',
'.':'E',
'..-.':'F',
'--.': 'G',
'....': 'H',
'..': 'I',
'.---':'J',
'-.-': 'K',
'.-..': 'L',
'--': 'M',
'-.': 'N',
'---': 'O',
'.--.': 'P',
'--.-': 'Q',
'.-.': 'R',
'...': 'S',
'-': 'T',
'..-': 'U',
'...-': 'V',
'.--': 'W',
'-..-': 'X',
'-.--': 'Y',
'--..': 'Z',
'.----': '1',
'..---': '2',
'...--': '3',
'....-': '4',
'.....': '5',
'-....': '6',
'--...': '7',
'---..': '8',
'----.': '9',
'-----': '0',
'..--..': '?',
'-..-.': '/',
'-.--.-': '()',
'-....-': '-',
'.-.-.-': '.'
};
for i in morse1:
print (dic[i],end='')
flag{ILOVEYOU}
6.password
flag{zs19900315}
7.变异凯撒
雷池密码
python脚本
#雷池加密,自定义偏移量(ascii码)的数值。
def caesar(text):
for i in range(len(text)):
y=5+i#偏移规律
print("{}".format(chr(ord(text[i])+y)),end='')#此处的 +y 可根据题目要求设置
caesar('afZ_r9VYfScOeO_UL^RWUc')#输入要解密的文本
flag{Caesar-variation}
8.Quoted-printable
(1)quoted-printable解密
http://www.mxcz.net/tools/quotedprintable.aspx
(2)python脚本
# coding=gbk
import quopri
str = '=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6'
flag = quopri.decodestring(str).decode('utf8')
print(flag)
Flag{那你也很棒哦}
9.Rabbit
Rabbit解密
https://www.sojson.com/encrypt_rabbit.html
flag{Cute_Rabbit}
10.篱笆墙的影子
栅栏密码解密
https://www.qqxiuzi.cn/bianma/zhalanmima.php
注意:每组字数是总长度的一半,如果确定是两组的话
flag{wethinkwehavetheflag}
11.RSA
利用工具RSA-Tool
注意:11是17的十六进制
flag{125631357777427553}
12.丢失的MD5
python运行脚本报错
(必须在哈希之前对 unicode 对象进行编码)
修改为:
import hashlib
for i in range(32,127):
for j in range(32,127):
for k in range(32,127):
m=hashlib.md5()
m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))
des=m.hexdigest()
if 'e9032' in des and 'da' in des and '911513' in des:
print (des)
flag{e9032994dabac08080091151380478a2}
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)