bugku加密wp

滴答~滴

-... -.- -.-. - ..-. -- .. ... -.-.

直接摩斯电码解密
在线解密地址:http://www.mathsking.net/morse.htm

聪明的小羊

一只小羊翻过了2个栅栏

KYsd3js2E{a2jda}

根据提示应该是栅栏密码,并且有两栏。
KYsd3js2
E{a2jda}

ok

image

这是一种加密 ok加密,解密即可,同时bugku有在线的tools
在线地址:http://tool.bugku.com/brainfuck/

这不是摩斯密码

打开看到密文


image

一看就是brainfuck加密,工具或在线解密得到flag
在线地址:http://tool.bugku.com/brainfuck/

简单的加密

密文:e6Z9i]8RUQHE{RnY{QXgQnQ{XVlRXlpXI5Q6Q6SKY8jUAA

刚开始看到没有什么思路,百度下发现是凯撒密码,

凯撒有两种编码脚本,一种是字母26内循环移位,一种是127次非字母内的循环移位;

这次加密的源码一看就含有非字幕项,将其放在127次移位的脚本中,爆出来一个base64a2V5ezY4NzQzMDAwNjUwMTczMjMwZTRhNThlZTE1M2M2OGU4fQ==

解密得到key{68743000650173230e4a58ee153c68e8}

一段base64

密文一大长串base64 直接工具解密

image
image
image
image
image
image

flag%7Bctf_tfc201717qwe%7D

得到的unicode在线解密得到flag
flag{ctf_tfc201717qwe}

网上找到一个脚本,先收藏理解
#coding:utf-8
#python 2.7
import urllib
import re

#1. 第一层base64
with open('base64.txt') as f:
    cipher1 = f.read()
plain1 = cipher1.decode('base64')
# print plain1, type(plain1)

#2. 第二层,根据plain1的形式(0-7的整数),推测为8进制加密
cipher2 = plain1
cipher2 = re.findall(r'\d+', cipher2)
# print cipher2
plain2 = ''
for i in cipher2:
    plain2 += chr(int(i, 8))
# print plain2

#3. 第三层,根据plain2的形式(\xdd),推测为16进制加密
cipher3 = plain2
cipher3 = re.findall(r'\d+', cipher3)
# print cipher3
plain3 = ''
for i in cipher3:
    plain3 += chr(int(i, 16))
# print plain3

#4. 第四层,根据plain3的形式(udd*),推测为unicode
cipher4 = plain3
cipher4 = re.findall(r'u[\d\w]+', cipher4)
# print cipher4
cipher4 = ''.join(cipher4).replace('u', '\u')
# print cipher4
plain4 = cipher4.decode('unicode-escape').encode('utf-8')#将unicode转中文,来自知乎
# print plain4    

#5. 第5层,根据plain4形式,将所有数字转ASCII即可
cipher5 = plain4
cipher5 = re.findall('\d+', cipher5)
# print cipher5
plain5 = ''
for i in cipher5:
    plain5 += chr(int(i))
# print plain5

#6. 第6层,百度plain5的编码格式(&#x)得到解码方法
cipher6 = plain5
# print cipher6
cipher6 = re.findall(r'\d+\w?', cipher6)
# print cipher6
plain6 = ''
for i in cipher6:
    plain6 += chr(int(i, 16))
# print plain6

#7. 第7层,百度plain6的编码格式(&#)得到解码方法
cipher7 = plain6
cipher7 = re.findall('\d+', cipher7)
# print cipher7
flag = ''
for i in cipher7:
    flag += unichr(int(i))
# print flag
flag = urllib.unquote(flag)
print flag

.!?

image

利用同ok解密一个工具在线解密得到flag。

8、+[]-

利用同ok解密一个工具在线解密得到flag。
解密得到flag

奇怪的密码

突然天上一道雷电
gndk€rlqhmtkwwp}z
尝试下ascll移位
gndk€rlqhmtkwwp}z这个格式像不像flag{*******}?
比较一下"gndk"与"flag"的ASCII码
gndk的10进制的ASCII码分别是:103 110 100 107
flag的10进制的ASCII码分别是 :102 108 97 103
发现ASCII以此减少 1 2 3 4,所以以此类推
直接上代码

def pj(num):
    str2='gndk€rlqhmtkwwp}z'
    flag=''
    for i in str2:
        try:
            num+=1
            number=ord(i)-num
            key=chr(number)
            flag=flag+key
        except:
            pass
    return flag
for i in range(200):
    flag=pj(i)
    print(flag)
    if flag[:4]=='flag':
        print('success!flag is--------',flag)
        exit(0)

flag{lei_ci_jiami}
当然python最简单,但是不知道怎么处理'€'这个字符,暂时换成别的字符,最后在换成'{'

托马斯.杰斐逊

1: <ZWAXJGDLUBVIQHKYPNTCRMOSFE <
2: <KPBELNACZDTRXMJQOYHGVSFUWI <
3: <BDMAIZVRNSJUWFHTEQGYXPLOCK <
4: <RPLNDVHGFCUKTEBSXQYIZMJWAO <
5: <IHFRLABEUOTSGJVDKCPMNZQWXY <
6: <AMKGHIWPNYCJBFZDRUSLOQXVET <
7: <GWTHSPYBXIZULVKMRAFDCEONJQ <
8: <NOZUTWDCVRJLXKISEFAPMYGHBQ <
9: <QWATDSRFHENYVUBMCOIKZGJXPL <
10: <WABMCXPLTDSRJQZGOIKFHENYVU <
11: <XPLTDAOIKFZGHENYSRUBMCQWVJ <
12: <TDSWAYXPLVUBOIKZGJRFHENMCQ <
13: <BMCSRFHLTDENQWAOXPYVUIKZGJ <
14: <XPHKZGJTDSENYVUBMLAOIRFCQW <

密钥: 2,5,1,3,6,4,9,7,8,14,10,13,11,12

密文:HCBTSXWCRQGLES

flag格式 flag{你解密的内容}

二、这个转盘加密,比如第一个密钥匙:2、密文匙:H

把转盘第二行单独提出来 2: <KPBELNACZDTRXMJQOYHGVSFUWI <

从H的地方一直剪切,把剪切的内容放在最前面,变成 2: <HGVSFUWIKPBELNACZDTRXMJQOY <

依次类推把14行都按这样的方式整一遍就得到这个:

2: <HGVSFUWIKPBELNACZDTRXMJQOY <
5: <CPMNZQWXYIHFRLABEUOTSGJVDK <
1: <BVIQHKYPNTCRMOSFEZWAXJGDLU <
3: <TEQGYXPLOCKBDMAIZVRNSJUWFH <
6: <SLOQXVETAMKGHIWPNYCJBFZDRU <
4: <XQYIZMJWAORPLNDVHGFCUKTEBS <
9: <WATDSRFHENYVUBMCOIKZGJXPLQ <
7: <CEONJQGWTHSPYBXIZULVKMRAFD <
8: <RJLXKISEFAPMYGHBQNOZUTWDCV <
14: <QWXPHKZGJTDSENYVUBMLAOIRFC <
10: <GOIKFHENYVUWABMCXPLTDSRJQZ <
13: <LTDENQWAOXPYVUIKZGJBMCSRFH <
11: <ENYSRUBMCQWVJXPLTDAOIKFZGH <
12: <SWAYXPLVUBOIKZGJRFHENMCQTD <

我这是是格式问题不太好看出flag,在记事本中容易看出来一点,flag在倒数第六列。

flag{XSXSBUGKUADMIN}

发现不对,就换成小写

flag{xsxsbugkuadmin}

zip 伪加密

Winhex修改

  • ZIP文件是一种压缩文件,可进行加密,也可不加密。而伪加密是在未加密的ZIP文件基础上修改了它的压缩源文件目录区里的全局方式位标记的比特值,使得压缩软件打开它的时候识别为加密文件,提示输入密码, 而在这个时候,不管用什么软件对其进行密码破解,都无法打开它,这就是它存在的意义。

    ZIP文件由三部分组成,分别是压缩源文件数据区、压缩源文件目录区和压缩源文件目录结束标志。这里使用010 Editor任意打开一个ZIP文件,如下所示:

image

在上图看到了三个不同的颜色,其中第一个颜色(灰色),即压缩文件数据区初始位置,只看前8个字节,解析如下:

第二个颜色(粉色),即压缩文件目录区初始位置,只看前10个字节,解析如下:

第三个颜色(黄色),即压缩文件目录区结束标志,只看前4个字节,解析如下:
如果是真正的加密文件,数据内容如下所示:


image

真正加密的ZIP文件数据中在压缩文件数据区初始位置和压缩文件目录区初始位置的全局方式位标记变为了09 00,表示加密,而伪加密只有压缩文件目录区初始位置的全局方式位标记变为了09 00。

此外在全局方式位标记的四个数值中,只有第二个数字对其有影响,其它的不管为什么值,都不影响其加密属性,并且第二个值不一定非的是9,只要第二个值是奇数就表示加密,是偶数就表示未加密。

其实你自己创建一个rar和题目的rar二进制一比较 就发现09不一样 直接改成偶数保存即可看到flag.txt

告诉你个密码

636A56355279427363446C4A49454A7154534230526D6843
56445A31614342354E326C4B4946467A5769426961453067

解密顺序:16进制转换 base64 键盘

首先用十六进制转ASCII,得到:

cjV5RyBscDlJIEJqTSB0RmhC
VDZ1aCB5N2lKIFFzWiBiaE0g

你如果问我为什么看出是十六进制,我百度了下:

十六进制数采用16个符号来表示015,其中09就用09来表示,形式相同,但1015却必须用1个符号而不是两个符号来表示,于是就用AF(小写af也行)来表示10~15了:10 -> A,11 -> B,12 -> C,13 -> D,14 -> E,15 -> F。
因此十六进制数的16个符号就是:0 1 2 3 4 5 6 7 8 9 A B C D E F,你看到的十六进制数中不仅包含数字09,而且包含字母AF

在线工具:http://www.ab126.com/goju/1711.html

Base64解码,得到:

r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM 

在线工具:http://tool.chinaz.com/tools/base64.aspx

然后你会发现,在键盘上r5yg中间的字母是t,同理,将其他的也找出来,得到

TONGYUAN

来自宇宙的信号

题目

一堆火星文,没有头绪 直接百度发现是银河语言,找到一张密码表


image

直接比较解出
flag{nopqrst}

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,761评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,953评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,998评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,248评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,130评论 4 356
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,145评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,550评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,236评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,510评论 1 291
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,601评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,376评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,247评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,613评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,911评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,191评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,532评论 2 342
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,739评论 2 335

推荐阅读更多精彩内容