南京邮电大学网络攻防平台writeup ————密码学

本文提供了一系列解密挑战的解决思路及方法,包括base64解密、键盘映射解密等,通过Python脚本实现自动化解密过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、easy

题目提示:


思路:

这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。

1.   在线搜索一个base64在线解密网站。

      推荐链接:http://base64.xpcha.com/

2、KeyBoard

题目提示:


思路:

题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序列于空格可以依次在键盘上找到相应的解密“字母”

解题步骤:

Ytfvbhn      对应“a”

Tgbgy        对应“r”

Hjuygbn      对应“e”

Yhnmki       对应“u”

Tgvhn        对应“h”

Uygbnjm      对应“a”

Uygbn        对应“c”

Yhnijm        对应“k”

从上至下依次连接起来可以得到答案:“areuhack”

提交(注意格式:nctf{areuhack}  )即可!

3、base64 全家桶

题目提示:


可知需要经过base64 、base32、base16解密才行,所以我们直接使用Python跑一下就OK:

代码如下:

4、n次base64

题目提示:


打开链接:


发现许许多多的base密文,而且提示要用n次base64,所以我们可以多次base64解密,直到得到flag:

5、骚年来一发吗?

题目提示:


可以获取的信息:

这是一个php加密函数

密文已知:密文:iEJqak3pjIaZ0NzLiITLwWTqzqGAtW2oyOTq1A3pzqas

加密函数已知。

接下来我们要做的就是解密,那么根据加函数的功能我们进行逆向其过程就OK

之后在本地访问该php文件即可:

6、异性相吸

题目提示:


下载文件到本地,并且将解压之后的文件移至Kali中,之后编写脚本如下,根据给定的解密与加密关系进行解密:



7、Md5

题目提示:


直接使用Python循环遍历进行查找即可!代码如下:


import md5
import string
for i in string.uppercase:
    for j in string.uppercase:
        for k in string.uppercase:
            a='TASC'+i+'O3RJMV'+j+'WDJKX'+k+'ZM'
            b=md5.md5(a).hexdigest()
            if(b[0:5]=='e9032'):  
                print b


之后得到flag:nctf{e9032994dabac08080091151380478a2}



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值