admin管理员组

文章数量:1616810

** 密码学**

变异凯撒

密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{}
因为题目给的是凯撒密码加密所以思考位移,a-f 五位 f-l 六位 z-a 七位 以此类推,对照ASCII表进行对照

验证思路是否正确,使用工具将密文转换为10进制 可以使用在线工具,python脚本,本地工具
97 102 90 95 114 57 86 89 102 83 99 79 101 79 95 85 76 94 82 87 85 99
将数字俩俩一对,逐个进行加法操作,第一对加5 第二对加6,以此类推得到,这一步可以使用python列表迭代进行操作
102 108 97 103 123 67 97 101 115 97 114 95 118 97 114 105 111 110 125
再对得到的字符串进行十进制到ASCII的解密得到
f l a g { C a e s a r _ v a r i o n }

传统知识+古典密码

利用六十甲子表和常用古典密码进行共同解码

密文:辛卯 癸巳 丙戌 辛未 庚辰 癸酉 己卯 癸巳
     +甲子
通过六十甲子顺序表将对应的数字提取出来,它提示说加甲子,一个甲子为60,加上去之后看着密文有点儿像ASCII码,所以接着进行解码
提取甲子表:28 30 23 8  17 10 16 30
加甲子得到:88 90 93 68 77 70 76 90
解码后得到:XZSDMFLZ
我笨肯定是想不到这么解,古典密码那么多,肯定会每一种都试一次,但是想一下其他类型的加密方式都需要使用密钥,矩阵去解码,所以能想到一些换位密码,置换密码,也是符合常理,而且能想到先用栅栏后用凯撒我也是没想到为什么,可能是因为先凯撒后栅栏得到的结果太多,需要一个一个去进行换位解码,但是得到栅栏密文之后再进行凯撒密码解密只需要执行两步就可以得到所有结果,应该就是这样。
通过栅栏密码解密得到:第1栏:XSMLZDFZ
				   第2栏:XMZFSLDZ


这里看到了一个正常的字符串,即可进行提交,可以更换大小写进行提交。

try them all

## try them all
You have found a passwd file containing salted passwords,An unprotected configuiration file has revealed a salt of 5948,The hashed password for the 'admin' user appears to be 81bdf501ef206ae7d3b92070196f7e98,try to brute force this password.
您发现了一个包含salt密码的passwd文件,一个未受保护的配置文件显示salt为5948,“admin”用户的散列密码似乎是81bdf501ef206ae7d3b92070196f7e98,请尝试强制使用此密码。
题目中提示了是散列密码(哈希密码),散列密码有很多种,所以需要去尝试,最后通过MD5暴力破解成功,得到明文sniper5948,因为题目提示包含salt的密码,所以要去除salt,得到sniper

奇怪的短信

## 奇怪的短信
335321414374744361715332
格式为CTF{xxx}

因为题目是短信,而且还是数字密文,所以感觉会和手机键盘密码有关,应该是九键密码,因为flag这种东西不会有中文的吧,所以两辆分组,第一个数字代表键位,第二数字代表第几个字母,所以得到明文:FLAGISSIMPLE

围在栅栏中的爱

## 围在栅栏中的爱
最近一直在好奇一个问题,QWE到底等不等于ABC
-.- .. --.- .-.. .-- - ..-. -.-. --.- --. -. ... --- ---
格式 CTF{}
这密文打眼一看不就是摩斯密码吗,直接解密
KIQLWTFCQGNSOO

使用脚本解出并没发现比较像flag的字符串,忘了题目中提示了qwe等不等于abc,这个意思是不是就是换位密码,按照键盘顺序,对应字母顺序,所以急需解决密文,将密文进行解密得,RHASBENVAOYLII,为什么要先用qwe进行解密,因为这样更方便只需要使用两次代码,但是要是先用栅栏就要用很多次,节省时间,所以接下来继续使用栅栏脚本跑

就这样跑出结果,我也没看出来哪个是flag,没有一点儿人样啊,但是该说不说,我这第六感也算是发挥作用了,这2x7这一组我越看越不舒服,总感觉他有点儿问题,把字符串倒过来一看,这不就是了吗
I LOVE SHI YAN BAR解题成功

疑惑的汉字

## 疑惑的汉字
加密密文内容如下:王夫 井工 夫口 由中人 井中 夫夫 由中大
格式:CTF{}
这一看就是当铺密码,根据出头的笔画对照数字解密,得到67 84 70 123 82 77 125,这一看不就是ASCII解码,直接解码,CTF{RM},这个明文我是不确定的,怎么可能这么短,但是解就解出这样,可能对吧

古典密码

## 古典密码
{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65}
提示:加解密方法在谜面中
	  利用key值得固定结构
格式: CTF{}
第一步肯定是把这些数字,使用ASCII码转换成字母,"OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA",题目说到需要使用到古典密码,古典密码就那几种不是置换就是换位,而且密文通过ASCII转换已经有了比较明确的格式,在查看CFT这一行,我觉得应该是列移位,所以将这个字符串改为7列的矩阵,在进行列移位试试看

将第五列和第一列,第七列和第二列,第六列和第三列进行换位操作,也可能是第二列和第五列进行替换,最后第三列结尾,都试一下,这样的解密就是步骤多,要多尝试

这样好像并没有什么看着像人样的flag,所以尝试下一个

这不就成了,是第二列在前,通过多种解密方式结合得到了flag

困在栅栏里的凯撒

## 困在栅栏里的凯撒
NIEyQd{seft}
这玩意也没法进行分析了,看到栅栏排在凯撒前面直接就炸烂了

得到这么多的密文,但是我觉得可能也就2x6这一组像,因为格式是CTF{},所以对这一字符串进行凯撒解密

这不就得到了凯撒解密的flag

奇妙的音乐

## 奇妙的音乐
这一题没找到文件夹,通过其他的博客了解了一下解题思路,一个压缩包,一张图片,压缩包有密码,所以需要进行破解,图片是海伦凯勒,图片下面附了一些点,因为海伦凯勒是盲人,所以想到了盲文解密,解密得到的字符串是压缩包的密码,压缩包打开后是一段音频,音频内容是,摩斯密码,通过听肯定是不太方便,所以利用工具,使用audacity对音频进行图谱分析,得到可以看得到的摩斯密码,通过解密得到明文。因为找不到文件自己进行分析,所以只提供一下思路

Fair-Play

## Fair-Play
The quick brown fox jumps over the lazy dog!
ihox{smzdodcikmodcismzd}

敏捷的棕色狐狸跳过了懒狗!
题目应该是加密的方式吧,因为有种加密方法叫普雷菲尔加密,古典密码的一种,所以尝试构造5x5的矩阵?但是这种密码需要密钥,所以这一句话是不是密钥,尝试一下

通过矩阵的对焦顶点进行替换,得到的语句通顺即可进行提交尝试

我喜欢培根

## 我喜欢培根
密文是一堆摩斯密码,通过摩斯密码解密得到MORSEISCOOLBUTBACONISCOOLERDCCDCCCDDDCDCCCDDCCCCCCCCCDDCDCCCCDCCCCCCDCCCDCCDCCCCDCCDDDCCDDDCCDCDD,因为题目是培根密码,但是培根密码是ab组合,所以对cd进行替换,替换后解密得到明文

Decode

## Decode
0x253464253534253435253335253433253661253435253737253464253531253666253738253464253434253637253462253466253534253662253462253464253534253435253738253433253661253435253737253466253531253666253738253464253434253435253462253464253534253435253332253433253661253435253738253464253531253666253738253464253534253535253462253464253534253431253330253433253661253435253737253465253531253666253738253464253661253435253462253466253534253633253462253464253534253435253737253433253661253662253334253433253661253662253333253433253661253435253738253465253431253364253364
0x开头应该是十六进制吧,使用hex进行解密得到
%4d%54%45%35%43%6a%45%77%4d%51%6f%78%4d%44%67%4b%4f%54%6b%4b%4d%54%45%78%43%6a%45%77%4f%51%6f%78%4d%44%45%4b%4d%54%45%32%43%6a%45%78%4d%51%6f%78%4d%54%55%4b%4d%54%41%30%43%6a%45%77%4e%51%6f%78%4d%6a%45%4b%4f%54%63%4b%4d%54%45%77%43%6a%6b%34%43%6a%6b%33%43%6a%45%78%4e%41%3d%3d
百分号,这不就是url编码,接着解码
MTE5CjEwMQoxMDgKOTkKMTExCjEwOQoxMDEKMTE2CjExMQoxMTUKMTA0CjEwNQoxMjEKOTcKMTEwCjk4Cjk3CjExNA==
等于号,上base
119 101 108 99 111 109 101 116 111 115 104 105 121 97 110 98 97 114
数字,接着上ASCII
welcometoshiyanbar
通过多重密码解密得到明文

隐写

本文标签: 密码学思路CTF