1、easy
题目提示:
思路:
这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。
1. 在线搜索一个base64在线解密网站。
2、KeyBoard
题目提示:
思路:
题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序列于空格可以依次在键盘上找到相应的解密“字母”
解题步骤:
Ytfvbhn 对应“a”
Tgbgy 对应“r”
Hjuygbn 对应“e”
Yhnmki 对应“u”
Tgvhn 对应“h”
Uygbnjm 对应“a”
Uygbn 对应“c”
Yhnijm 对应“k”
从上至下依次连接起来可以得到答案:“areuhack”
提交(注意格式:nctf{areuhack} )即可!
3、base64 全家桶
题目提示:
可知需要经过base64 、base32、base16解密才行,所以我们直接使用Python跑一下就OK:
代码如下:
4、n次base64
题目提示:
打开链接:
发现许许多多的base密文,而且提示要用n次base64,所以我们可以多次base64解密,直到得到flag:
5、骚年来一发吗?
题目提示:
可以获取的信息:
这是一个php加密函数
密文已知:密文:iEJqak3pjIaZ0NzLiITLwWTqzqGAtW2oyOTq1A3pzqas
加密函数已知。
接下来我们要做的就是解密,那么根据加函数的功能我们进行逆向其过程就OK:
之后在本地访问该php文件即可:
6、异性相吸
题目提示:
下载文件到本地,并且将解压之后的文件移至Kali中,之后编写脚本如下,根据给定的解密与加密关系进行解密:
7、Md5
题目提示:
直接使用Python循环遍历进行查找即可!代码如下:
import md5
import string
for i in string.uppercase:
for j in string.uppercase:
for k in string.uppercase:
a='TASC'+i+'O3RJMV'+j+'WDJKX'+k+'ZM'
b=md5.md5(a).hexdigest()
if(b[0:5]=='e9032'):
print b
之后得到flag:nctf{e9032994dabac08080091151380478a2}