BUUCTF—CRYPTO 1—10
BUUCTF—CRYPTO 1—10
1、MD5
题目:e00cf25ad42683b3df678c61f42c6bda
解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag{admin1}
2、BASE64
题目:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=
解析:看题目就知道是BASE64加密,直接上在线解码网站解码,答案是:flag{THE_FLAG_OF_THIS_STRING}
3、URL
题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d
解析:看题目就知道是URL编码,直接上在线解码网站解码,答案是:flag{and 1=1}
4、看我回旋踢
题目:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
解析:观察可知,flag对应synt,且s对应f,y对应l,n对应a,t对应g,猜想到凯撒密码,进行试验果然是,可得答案:
flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}
5、摩丝
题目:.. .-.. --- ...- . -.-- --- ..-
解析:看题目就知道是摩斯密码,直接上在线解码网站解码,答案是:flag{ILOVEYOU}
6、password
题目:
姓名:张三
生日:19900315
key格式为key{xxxxxxxxxx}
解析:观察key内部的x有10个,刚好姓名首字母加上生日也为十个字母,zs+19900315,提交到网站显示通过,果然就是这个答案
答案:flag{zs19900315}
7、变异凯撒
题目:
加密密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{ }
解析:
首先经过凯撒枚举一个一个实验,发现flag都不通过,那么通过前四个字符对照与flag进行对比发现在ASCII码有关联,故写一个脚本即可得出密码
原始字母 | 变换字母 | ascii码差 |
---|---|---|
a | f | 5 |
f | l | 6 |
Z | a | 7 |
_ | g | 8 |
观察可知该凯撒在ASCII码内进行置换,通过python的小脚本即可破解该题
脚本的python实现:
cipher="afZ_r9VYfScOeO_UL^RWUc"
i=5
for c in cipher:
print(chr(ord(c)+i),end="")
i+=1
得出密码:flag{Caesar_variation}
8、Quoted-printable
题目:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6
解析:由题可知,该编码为Quoted-printable编码直接上在线解码网站解码,答案是:flag{那你也很棒哦}
9、Rabbit
题目:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI
解析:首先观察密文,没有发现什么规律,于是观察题目名字百度搜了一下居然有rabbit加密,试着将密文进行rabbit解码,果然解了出来
答案:flag{Cute_Rabbit}
10、篱笆墙的影子
题目:felhaagv{ewtehtehfilnakgw}
解析:首先找规律,flag之间都隔了一个字母,由此可见是分两组的栅栏密码,可得答案:flag{wethinkwehavetheflag}