2021-01-04

buuctf-1到12 题

1:MD5打开附件2021-01-04_第1张图片根据题目可知是MD5编码打开cmd5.com解码2021-01-04_第2张图片得到flag2:url编码打开附件2021-01-04_第3张图片根据题目可知是url编码用http://www.mxcz.net/tools/Url.aspx解密2021-01-04_第4张图片得到flag3:一眼就解密2021-01-04_第5张图片用https://base64.us/解密2021-01-04_第6张图片得到flag4:看我回旋踢打开附件2021-01-04_第7张图片猜测是恺撒试试凯撒qqxiuzi.cn/bianma/kaisamima.php2021-01-04_第8张图片得到flag5:摩丝打开附件2021-01-04_第9张图片用txttool.com/t/?id=Mzg12021-01-04_第10张图片要把那些空格用/代替得到flag6:[BJDCTF 2nd]签到-y1ng12021-01-04_第11张图片直接base642021-01-04_第12张图片得到flag7:password打开附件2021-01-04_第13张图片根据题目,不会是首字母加生日吧是的8:变异恺撒打开附件2021-01-04_第14张图片这道题的密码表是ASCLL表,通过观察前五个字符的规律可以得到加密后的密文是f-5=a,l-f=6。。。这样的规律,每两个对应字符之间的ASCII差值逐渐增大,增量为1,根据规律写了个小程序2021-01-04_第15张图片得到flag9:Quoted-printable1打开附件2021-01-04_第16张图片用http://web.chacuo.net/charsetquotedprintable这个解码2021-01-04_第17张图片得到flag10:habbit1打开附件2021-01-04_第18张图片用http://www.jsons.cn/rabbitencrypt/解码得到flag11:琵琶墙的影子打开附件felhaagv{ewtehtehfilnakgw}猜测用栅栏解密https://www.qqxiuzi.cn/bianma/zhalanmima.phpflag得到12:RAS1打开附件:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交根据RAS的算法求逆元得到d=125631357777427553得到flag

你可能感兴趣的:(笔记)