Writeup(2020.7.21-2020.7.28)

buuctf Check_1n

直接查壳,之后ida打开
查看字符串
发现若干中文
Writeup(2020.7.21-2020.7.28)_第1张图片
这一串字符串应该是关键点
仔细观察发现风格很接近base64却没有==
所以是base家族
尝试解码后发现是base58

buuctf 简单注册器

http://www.snow404.cn/2019/12/10/buuctf%E9%80%86%E5%90%91-%E7%AE%80%E5%8D%95%E6%B3%A8%E5%86%8C%E5%99%A8-WP/
参考大佬的解题过程
java和apk是真的不会

buuctf 摩丝

简单的莫斯电码
直接解码就行
flag{ILOVEYOU}

buuctf 变异凯撒

密文:afZ_r9VYfScOeO_UL^RWUc

格式:flag{}

根据格式,密文前五位ascii与格式相差为5,6,7,8,9,写脚本

m='afZ_r9VYfScOeO_UL^RWUc'
a=5
for i in range(0,len(m)):
    print(chr(ord(m[i])+a),end='')
    a+=1

buuctf Quoted-printable

密文:=E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6

用http://web.chacuo.net/charsetquotedprintable
解密得flag(此处搬运https://www.cnblogs.com/harmonica11/p/11366766.html)
flag{那你也很棒哦}

buuctf 丢失的MD5

送分题,给了一段python

import hashlib   
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+'ZM')
            des=m.hexdigest()
            if 'e9032' in des and 'da' in des and '911513' in des:
                print des

跑一遍得flag,大概是展示md5爆破

buuctf rabbit

密文:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI

rabbit密码:http://tool.chinaz.com/Tools/TextEncrypt.aspx

解密得flag

buuctf 还原大师

md5爆破,写脚本

import hashlib
c='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
a='e903???4dab????08?????51?80??8a?'
flag=0
def f(mds):
    for i in range(0,len(a)):
        if a[i]=='?':
            continue
        elif a[i]!=mds[i]:
            return 0
    return 1
for i in range(0,len(c)):
    if flag==1:
        break
    for j in range(0,len(c)):
        for k in range(0,len(c)):
            b='TASC'+c[i]+'O3RJMV'+c[j]+'WDJKX'+c[k]+'ZM'
            md=hashlib.md5(b.encode('utf8'))
            mds=md.hexdigest()
            flag=f(mds)
            if flag==1:
                print(mds)

得到flag

buuctf 权限获得第一步

给的文件:Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::

这好像是Linux的shadow文件,密码是F4AD50F57683D4260DFD48AA351A17A8

用https://www.cmd5.com

得到flag

buuctf 异性相吸

异或,给了两个文件,写脚本

with open('密文.txt' )as a:
    a=a.read()
with open('key.txt' )as b:
    b=b.read()
d=''
for i in range(0,len(b)):
    c=chr(ord(a[i])^ord(b[i]))
    d+=c
print(d)

得到flag

你可能感兴趣的:(Writeup(2020.7.21-2020.7.28))