南京邮电大学网络攻防平台writeup ————密码学

1、easy

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第1张图片

思路:

这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。

1.   在线搜索一个base64在线解密网站。

      推荐链接:http://base64.xpcha.com/

南京邮电大学网络攻防平台writeup ————密码学_第2张图片

2、KeyBoard

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第3张图片

思路:

题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序列于空格可以依次在键盘上找到相应的解密“字母”

解题步骤:

Ytfvbhn      对应“a”

Tgbgy        对应“r”

Hjuygbn      对应“e”

Yhnmki       对应“u”

Tgvhn        对应“h”

Uygbnjm      对应“a”

Uygbn        对应“c”

Yhnijm        对应“k”

从上至下依次连接起来可以得到答案:“areuhack”

提交(注意格式:nctf{areuhack}  )即可!

3、base64 全家桶

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第4张图片

可知需要经过base64 、base32、base16解密才行,所以我们直接使用Python跑一下就OK:

代码如下:

4、n次base64

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第5张图片

打开链接:

南京邮电大学网络攻防平台writeup ————密码学_第6张图片

发现许许多多的base密文,而且提示要用n次base64,所以我们可以多次base64解密,直到得到flag:

南京邮电大学网络攻防平台writeup ————密码学_第7张图片

5、骚年来一发吗?

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第8张图片

可以获取的信息:

这是一个php加密函数

密文已知:密文:iEJqak3pjIaZ0NzLiITLwWTqzqGAtW2oyOTq1A3pzqas

加密函数已知。

接下来我们要做的就是解密,那么根据加函数的功能我们进行逆向其过程就OK

南京邮电大学网络攻防平台writeup ————密码学_第9张图片

之后在本地访问该php文件即可:

6、异性相吸

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第10张图片

下载文件到本地,并且将解压之后的文件移至Kali中,之后编写脚本如下,根据给定的解密与加密关系进行解密:

南京邮电大学网络攻防平台writeup ————密码学_第11张图片

南京邮电大学网络攻防平台writeup ————密码学_第12张图片


7、Md5

题目提示:

南京邮电大学网络攻防平台writeup ————密码学_第13张图片

直接使用Python循环遍历进行查找即可!代码如下:


import md5
import string
for i in string.uppercase:
    for j in string.uppercase:
        for k in string.uppercase:
            a='TASC'+i+'O3RJMV'+j+'WDJKX'+k+'ZM'
            b=md5.md5(a).hexdigest()
            if(b[0:5]=='e9032'):  
                print b
南京邮电大学网络攻防平台writeup ————密码学_第14张图片


之后得到flag:nctf{e9032994dabac08080091151380478a2}



你可能感兴趣的:(【信息安全】,【CTF】)