

那些年做过的ctf之加密篇 | WooYun知识库
source link:
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

那些年做过的ctf之加密篇
最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。
0x01 Base64
Base64:
ZXZhbCgkX1BPU1RbcDRuOV96MV96aDNuOV9qMXVfU2gxX0oxM10pNTU2NJC3ODHHYWJIZ3P4ZWY=
Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式。 如果剩下的字符不足3个字节,则用0填充,输出字符使用'=',因此编码后输出的文本末尾可能会出现1或2个'='
Base32: Base32和Base64相比只有一个区别就是,用32个字符表示256个ASC字符,也就是说5个ASC字符一组可以生成8个Base字符,反之亦然。
在线编解码:http://base64.xpcha.com/
0x02 希尔密码
希尔密码:密文:
22,09,00,12,03,01,10,03,04,08,01,17
(明文:wjamdbkdeibr
)
解题思路:使用的矩阵是 1 2 3 4 5 6 7 8 10
原文链接:http://bobao.360.cn/ctf/learning/136.html
0x03 栅栏密码
栅栏密码:把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。
密文样例:tn c0afsiwal kes,hwit1r g,npt ttessfu}ua u hmqik e {m, n huiouosarwCniibecesnren.
解密程序:
char s[]= "tn c0afsiwal kes,hwit1r g,npt ttessfu}ua u hmqik e {m, n huiouosarwCniibecesnren.";
char t[86]= "";
int i,j,k;
k=0;
for (i=0;i<17;i++)
{
for(j=0;j<5;j++)
{
t[k++]= ch[j*17+i];
}
}
for(i=0;i<85;i++)
{
printf("%c",t[i]);
}
原文链接:http://blog.csdn.net/shinukami/article/details/45980629
0x04 凯撒密码
凯撒密码:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
密文样例:U8Y]:8KdJHTXRI>XU#?!K_ecJH]kJG*bRH7YJH7YSH]*=93dVZ3^S8*$:8"&:9U]RH;g=8Y!U92'=j*$KH]ZSj&[S#!gU#*dK9\.
解题思路:得知是凯撒加密之后,尝试进行127次轮转爆破:
#!python
lstr="""U8Y]:8KdJHTXRI>XU#?!K_ecJH]kJG*bRH7YJH7YSH]*=93dVZ3^S8*$:8"&:9U]RH;g=8Y!U92'=j*$KH]ZSj&[S#!gU#*dK9\."""
for p in range(127):
str1 = ''
for i in lstr:
temp = chr((ord(i)+p)%127)
if 32<ord(temp)<127 :
str1 = str1 + temp
feel = 1
else:
feel = 0
break
if feel == 1:
print(str1)
原文链接:http://blog.csdn.net/shinukami/article/details/46369765
0x05 Unicode
密文样例:\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\
在线解密:tool.chinaz.com/Tools/Unicode.aspx
0x06 brainfuck
类型:
++++++++++[>+++++++>++++++++++>+++>+<<<<-]
>++.>+.+++++++..+++.>++.<<+++++++++++++++.
>.+++.------.--------.>+.>.
利用BFVM.exe直接解密
用法 loadtxt 1.txt
在线解密:http://www.splitbrain.org/services/ook
0x07 摩斯密码
密文样例:-- --- .-. ... .
0x08 jsfuck
密文中 ()[]{}!+
在线解密:
0x09 培根密码
培根所用的密码是一种本质上用二进制数设计的。不过,他没有用通常的0和1来表示,而是采用a和b。
0x0A 猪圈密码又称共济会密码
0x0B CRC32
密文样例:4D1FAE0B
#!python
import zlib
def crc32(st):
crc = zlib.crc32(st)
if crc > 0:
return "%x" % (crc)
else:
return "%x" % (~crc ^ 0xffffffff)
原文链接:http://blog.csdn.net/ab748998806/article/details/46382017
对于其他一些未知密文,可尝试到下列几个网站转换试试,看看运气
Recommend
-
16
32C3 CTF 两个Web题目的Writeup 一个狗
-
12
XSS和字符集的那些事儿 mramydnei ·...
-
18
31C3 CTF web关writeup ∑-TEAM ·
-
12
ALi CTF 2015 write up EvilMoon ·
-
19
CTF中比较好玩的stego 泡泡君 ·...
-
20
XSS与字符编码的那些事儿 ---科普文 0x_Jin
-
12
hackyou2014 CTF web关卡通关攻略 mickey
-
14
CTF主办方指南之对抗搅屎棍 phith0n ·...
-
12
HITCON CTF 2015 Quals Web 出題心得 orange.tw
-
5
市集、快闪店、艺术展、网红打卡地……当线下活动成为年轻人的「心头好」,一个问题来了,品牌到底该怎么搞一场wow moment创意活动?这次我们来盘一盘,这些年站酷共创携手千万设计师、艺术家、创意人,和各大...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK