码迷,mamicode.com
首页 > 其他好文 > 详细

MOCTF——Crypto八道WP

时间:2019-10-29 00:16:03      阅读:110      评论:0      收藏:0      [点我收藏+]

标签:密码   应该   元素   平台   dsa   操作   msu   在线   code   

  MOCTF是一个国产CTF平台,难度中下,很适合我这种小菜鸡刷题,毕竟只要做出来就很有成就感,当然,如果达到大佬水平,做这些题或许就会觉得在浪费自己时间了。

  一、数据库密码     D8EA7326QE6EC5916ACCDX6E0VC9D264C63

  根据题目描述(在这里不复制粘贴了),得知这串字符与数据库的加密方式有关,查询后得知早期是MD5加密,后期是SHA1加密。

  对于这类密码,有一个很稳健的网站CMD5推荐给各位密码学习者,通过网站给的格式,先从最简单的不加盐无嵌套开始考虑,SHA1必须40位,MD5是16或者32位,那么这儿有35位,就该考虑32位,并且有3位无效混淆位,再次查询标准MD5是由a-e,0-9组成,正好剔除多余的3个字母,解密后加上moctf{}即可。

  二、rot大法好    }rQbpar_gbE{sgpbz

  上网查询rot相关密码,rot5只处理数字,rot13只处理字母,rot18处理数字和字母,rot47处理数字字母和常用符号,那么题目符号只有{}和_,还是flag格式的符号,不必处理,除开这些就是纯字母,应该rot13在线解码,解出的是flag的倒序。

  三、奇怪的汉字   由口中 由由夫 由由口 由由口 由中由

  明显的当铺密码,题目也有提示,是根据汉字笔画的出头数做的密码,转化为102 117 110 110 121,查询你ASCII码表加上格式即可

  四、就是这个节奏    恰恰 恰恰恰 恰绑恰绑 恰 绑绑恰绑{恰恰绑 恰恰恰 恰恰恰 恰绑绑}

  只有两种字,就是摩斯电码,尝试.和-的两种对应情况,找到有语义的即可

  五、贝斯族谱         Vm0weGQxSXlSblJWV0d4WFlUSm9WRll3WkRSV01XeHlXa1pPYUZKc1NsWldSM1JQVmpGS2RHVkVRbFZXYkhCUVdWZHplRll4VG5OWGJGcFhaV3RhU1ZkV1kzaFRNVTVYVW01S2FGSnRhRzlVVm1oRFZWWmFjbHBFVWxSaVZrWTFWa2QwYTJGc1NuUlZiRkphWWtkU2RscFdXbXRXTVZaeVdrWndWMkV6UWpaV01uUnZWakZhZEZOc1dsaGlSMmhvVm1wT2IxTXhjRmhsUjBaWFlrZFNlVll5ZUVOV01rVjNZMFpTVjFaV2NGTmFSRVpEVld4Q1ZVMUVNRDA9=

  大小写加数字,提示还是贝斯,就是base64密码,在线解密,还是base64格式,看来是嵌套,连续解密,发现全是base64格式,直到解出ngnq_pq{dudt0msuf1z},类似flag的格式了,但是一看字母元素,肯定不是简单的移位,应该是单表替代,当时忘记最经典的凯撒密码了,花了不少时间自己尝试写替代脚本,找到一条包含moctf的组合:

  mfm_po{pctcslr0t1ey}      其实这里是一位凯撒密码解密

  并且有第六题的flag语义提示(m1ddle crypt0),经过自己尝试直接组出s1mple crypt0这个flag。

  现在总结时,就去思考出题人是想考什么密码,明文的每个元素都在,只是顺序变了,这肯定不是单密钥移位密码,但是多密钥的话给的提示又太少,思来想去应该就是栅栏密码之流了,尝试后发现果然是宽度为4的经典栅栏密码(感觉提示有些少,但是稍加思考就能想到解码后是凯撒,凯撒解密后排除法是栅栏,还好不是栅栏WWW变形之类,要不然我就要疯了)。

  六、贝斯族谱升级版

  在上一题陷入困境时,我先做了这一题,发现就是BASE64—>base32—>base16的嵌套,这里稍微复习一遍:

  BASE64   A-Z a-z 0-9 + /  一般有=号补位

  BASE32    A-Z 2-7  一般有=号补位

  BASE16    A-F 0-9  无=

  七、卡哇伊

  拿到的文本全是可爱的颜文字,上网查询,了解到是用于JS代码的aaencode编码,说到底就是种编码方式,如果是JS代码可以哎浏览器的开发者工具里的console栏直接输入,就可以解码出来,但是这里flag的格式肯定不会是JS代码,所以直接找在线工具解码即可。

  八、我觉得OK

  全是Ook文本,后头只有.!?这三种后缀,搜索后得知是一种特殊编码,同时还学到了Brainfuck密码,它和ook!一样,都是替换方法表达指针和数组操作,与其说他们是密码,其实是一种可以被计算机理解的语言,c语言可以表述他们。

  直接上网找到在线解码工具即可得到flag。

  总结

  这把八道题都是一个类型,属于只要你听说过或者能搜索到这种类型的密码,在线解码就可以的题目,难度可以说是没有。

 

MOCTF——Crypto八道WP

标签:密码   应该   元素   平台   dsa   操作   msu   在线   code   

原文地址:https://www.cnblogs.com/AnEKiller/p/11756358.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!