CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移

CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移

  • 1.题目
  • 2.解题思路
    • 2.1 base64编码原理
    • 2.2 解题思路
      • 2.2.1 base64解码找规律
      • 2.2.2 破解思路
  • 3.解题脚本
  • 4. flag
  • 5.附EASCII码表

1.题目

提示信息:7+1+0?格式bugku{xxxxx}
密文:4nXna/V7t2LpdLI44mn0fQ==
要求:破解密文获得flag

2.解题思路

2.1 base64编码原理

用可打印的ASCII字符安全的转换任何二进制数据,将数据划分成三个字节一组,24位,划分成4组,每组6位,6位有64种可能。log_2 64=6, 64个字符与6位二进制数一一对应。

字符集:4个可打印字符,A-Z,a-z,0-9,+ ,/

三个字节一起编码,不足的用=补齐

2.2 解题思路

2.2.1 base64解码找规律

尝试base64解码,可以看出一些端倪,u,k,{,b,8,i,}等字符被正常解码出来了,奇数位的字符正常解码。
偶数位是一些奇怪的字符,其实这些是扩展ASCII编码(https://zh.wikipedia.org/wiki/EASCII,文末附EASCII码表),码值范围在ASCII编码范围的0-127之外,256之内,所以也被称之为不可打印字符。
âuçkõ{·bét²8âiô}
已知格式bugku{}这几个字符是flag里面有的,对应找ASCII表 和EASCII表找到对应字符的码值,找规律。
â 226
ç

你可能感兴趣的:(算法,安全,python)