bugku——加密题目整理

一、滴答~滴

       打开题目,-... -.- -.-. - ..-. -- .. ... -.-.类似于报文的摩尔斯密码

       解密地址: http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx

bugku——加密题目整理_第1张图片

 

二、聪明的小羊

       根据题目提示,看到栅栏联想到栅栏密码、

       而且小羊跨个2个栅栏,所以每组字数为2

       解密地址:https://www.qqxiuzi.cn/bianma/zhalanmima.php

     bugku——加密题目整理_第2张图片

二、ok

      打开题目,满页的ook

      ook解密地址:https://www.splitbrain.org/services/ook

      bugku——加密题目整理_第3张图片

四、这不是莫尔斯密码

        这个是Brainfuck加密出来的,可以用第三题的网站解出来

bugku——加密题目整理_第4张图片

五、zip伪加密

用winhex找到00 09 ,改为00 00

详细理论可以找到我的博客:https://blog.csdn.net/qq_39936434/article/details/100189721

bugku——加密题目整理_第5张图片

 

六、简单加密

       看到一串字符,发现AA联想到base64的==,A的ascil码是65,=的ascil是61,偏移量是4

       试着写一个脚本

      

#简单加密
import base64

text = input("请输入题目密文")
text1 = ''
for i in text:
    t = chr(ord(i) - 4)
    text1 += t
print(text1)
print(base64.b64decode(text1))

      拿到flagbugku——加密题目整理_第6张图片

 

七、凯撒部长的奖励

       打开题目,根据题目提示

       将加密的密文复制到ctfCrakTool解密

       bugku——加密题目整理_第7张图片

这么多答案,后来找到酬劳的英文reward

SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}

拿到flag

你可能感兴趣的:(bugku,Crypto)