buuoj crypto

buuoj crypto,第1张

1.MD5

MD5解密 https://cmd5.com/

flag{amdin1}

2.一眼就解密

base64解密 https://base64.us/

flag{THE_FLAG_OF_THIS_STRING}

3.Url编码

(1)Url解码 https://www.convertstring.com/zh_CN/EncodeDecode/UrlDecode

(2)python脚本

from urllib import parse

a = "%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d"

c = parse.unquote(a) # 字符串解码

print(c)

flag{and 1=1}

4.看我回旋踢

rot13解密

http://www.rot13.de/index.php

flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}

5.摩丝

(1)摩尔斯电码解码http://mmoersima.00cha.net/

(摩尔斯电码只有大写,解密结果记得改大写)

(2)python脚本

morse = ".. .-.. --- ...- . -.-- --- ..-"

morse1 = morse.split(" ")

dic = {'.-': 'A',

        '-...': 'B',

        '-.-.': 'C',

        '-..':'D',

        '.':'E',

        '..-.':'F',

        '--.': 'G',

        '....': 'H',

        '..': 'I',

        '.---':'J',

        '-.-': 'K',

        '.-..': 'L',

        '--': 'M',

        '-.': 'N',

        '---': 'O',

        '.--.': 'P',

        '--.-': 'Q',

        '.-.': 'R',

        '...': 'S',

        '-': 'T',

        '..-': 'U',

        '...-': 'V',

        '.--': 'W',

        '-..-': 'X',

        '-.--': 'Y',

        '--..': 'Z',

        '.----': '1',

        '..---': '2',

        '...--': '3',

        '....-': '4',

        '.....': '5',

        '-....': '6',

        '--...': '7',

        '---..': '8',

        '----.': '9',

        '-----': '0',

        '..--..': '?',

        '-..-.': '/',

        '-.--.-': '()',

        '-....-': '-',

        '.-.-.-': '.'

        };

for i in morse1:

    print (dic[i],end='')

flag{ILOVEYOU}

6.password

flag{zs19900315}

7.变异凯撒

雷池密码

python脚本

#雷池加密,自定义偏移量(ascii码)的数值。

def caesar(text):

    for i in range(len(text)):

        y=5+i#偏移规律

        print("{}".format(chr(ord(text[i])+y)),end='')#此处的 +y 可根据题目要求设置

caesar('afZ_r9VYfScOeO_UL^RWUc')#输入要解密的文本

flag{Caesar-variation}

8.Quoted-printable

(1)quoted-printable解密

http://www.mxcz.net/tools/quotedprintable.aspx

(2)python脚本

# coding=gbk

import quopri

str = '=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6'

flag = quopri.decodestring(str).decode('utf8')

print(flag)

Flag{那你也很棒哦}

9.Rabbit

 Rabbit解密

https://www.sojson.com/encrypt_rabbit.html

flag{Cute_Rabbit}

10.篱笆墙的影子

栅栏密码解密

https://www.qqxiuzi.cn/bianma/zhalanmima.php

注意:每组字数是总长度的一半,如果确定是两组的话

flag{wethinkwehavetheflag}

11.RSA

利用工具RSA-Tool 

注意:11是17的十六进制

flag{125631357777427553}

12.丢失的MD5

python运行脚本报错

(必须在哈希之前对 unicode 对象进行编码)

修改为:

import hashlib

for i in range(32,127):

    for j in range(32,127):

        for k in range(32,127):

            m=hashlib.md5()

            m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))

            des=m.hexdigest()

            if 'e9032' in des and 'da' in des and '911513' in des:

                print (des)

flag{e9032994dabac08080091151380478a2}

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/800903.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-07
下一篇 2022-05-07

发表评论

登录后才能评论

评论列表(0条)

保存