2022.3.14密码学基础题【网络攻防CTF】(保姆级图文) |
您所在的位置:网站首页 › 摩斯密码初级入门 › 2022.3.14密码学基础题【网络攻防CTF】(保姆级图文) |
目录
解码软件工具下载(2022.5.13)1. 埃特巴什密码`flaghahactfisnice`
2. 疑惑的汉字,当铺密码`CTF{RM}`
3. 莫斯密码flag
4. 培根密码flag`HELLOWORD`
5. 莫斯密码`flag{MOOOTOOO}`
困在栅栏里的凯撒`flag{CTF{tianshu}}`
6.URL编码`ctf{welcometoshiyanbar}`
7. 哈希md5`flag{sniper}`
8. 仿射密码`flag{AFFINECRYPTO}`(改为大写的``)
总结
欢迎关注 『网络攻防CTF』 系列,持续更新中 欢迎关注 『网络攻防CTF』 系列,持续更新中 解码软件工具下载(2022.5.13)链接: https://pan.baidu.com/s/1_a5njgWVOdkdEFOvPdIXww?pwd=x3du 提取码: x3du 1. 埃特巴什密码埃特巴什密码VU9aVFNaU1pYR1VSSE1SWFY= 求明文 先进行base64解码 再进行Atbash Cipher(埃特巴什码)解码 王夫 井工 夫口 由中人 井中 夫夫 由中大,求明文 就是一种将中文和数字进行转换的密码 算法:当前汉字有多少笔画出头,就转化为数字几; 王夫 井工 夫口 由中人 井中 夫夫 由中大对应:67 84 70 123 82 77 125 查阅asii码值,所对应的字符为 CTF{RM}; CTF{RM} 3. 莫斯密码0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101,求明文 明文:AABBBAABAAABABAABABAABBABBABAAABBABBAAAAAAABB 求密文 使用培根密码解码工具CaptfEncoder-win-1.2.0 – — .-. … . …–.- … … …–.- -.-. — — .-… …–.- -… …- - …–.- -… .- -.-. — -. …–.- … … …–.- -.-. — — .-… . .-. …–.- -… -… -.-. -.-. -.-. -… -… -.-. -… -… -… -.-. -… -.-. -… -… -.-. -… -.-. -… -… -.-. -.-. -… -.-. -.-. -… -.-. -… -… -… -.-. -.-. -… -.-. -.-. -… -… -… -… -… -… -… -.-. -.-.,求明文 小白发现了一段很6的字符:NlEyQd{seft},格式为CTF{*} 先进行栅栏密码解密,很6就用6位每组 https://www.qqxiuzi.cn/bianma/zhalanmima.php
%4d%54%45%35%43%6a%45%77%4d%51%6f%78%4d%44%67%4b%4f%54%6b%4b%4d%54%45%78%43%6a%45%77%4f%51%6f%78%4d%44 %45%4b%4d%54%45%32%43%6a%45%78%4d%51%6f%78%4d%54%55%4b%4d%54%41%30%43%6a%45%77%4e%51%6f%78%4d%6a%45%4b %4f%54%63%4b%4d%54%45%77%43%6a%6b%34%43%6a%6b%33%43%6a%45%78%4e%41%3d 格式为CTF{*} 先进行一次URL解码
我们把上面的ASCII码横放,装进python的list L = [119, 101, 108, 99, 111, 109, 101, 116, 111, 115, 104, 105, 121, 97, 110, 98, 97, 114]使用python转化ASCII(你也可以手动一个个对照表转) # @Time : 2022/3/14 14:45 # @Author : 南黎 # @FileName: asc码转化字母.py L = [119, 101, 108, 99, 111, 109, 101, 116, 111, 115, 104, 105, 121, 97, 110, 98, 97, 114] for x in L: print(chr(x),end="")You have found a passwd file containing salted passwords. An unprotected configuration file has revealed a salt of 5948. The hashed password for the ‘admin’ user appears to be 81bdf501ef206ae7d3b92070196f7e98, try to brute force this password. 百度翻译后得到的人话 您发现了一个包含salt密码的passwd文件。一个未受保护的配置文件显示salt为5948。“admin”用户的哈希密码似乎是81bdf501ef206ae7d3b92070196f7e98,请尝试强制使用此密码。哈希密码,而MD5可以说是目前应用最广泛的Hash算法,快进到在线md5解密 找了很久才找到这2个免费的md5解码还能解出来的,大家有更好的网站可以在评论区留言推荐 https://pmd5.com/ https://www.somd5.com/
使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。 大家喜欢的话,给个👍,点个关注!继续跟大家分享敲代码过程中遇到的问题! 版权声明: 发现你走远了@mzh原创作品,转载必须标注原文链接 Copyright 2022 mzh Crated:2022-3-6 欢迎关注 『网络攻防CTF』 系列,持续更新中 欢迎关注 『网络攻防CTF』 系列,持续更新中 【网络攻防CTF】草稿(保姆级图文) 【更多内容敬请期待】 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |