您当前位置: 首页 » CTF » 那些年做过的ctf之加密篇

那些年做过的ctf之加密篇

2017年2月3日 | 发表评论(0) 查看评论

最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。

Base64: ZXZhbCgkX1BPU1RbcDRuOV96MV96aDNuOV9qMXVfU2gxX0oxM10p

NTU2NJC3ODHHYWJIZ3P4ZWY=

Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式。 如果剩下的字符不足3个字节,则用0填充,输出字符使用’=’,因此编码后输出的文本末尾可能会出现1或2个’=’

Base32: Base32和Base64相比只有一个区别就是,用32个字符表示256个ASC字符,也就是说5个ASC字符一组可以生成8个Base字符,反之亦然。

在线编解码:http://base64.xpcha.com/

希尔密码:密文: 22,09,00,12,03,01,10,03,04,08,01,17 (明文:wjamdbkdeibr)

解题思路:使用的矩阵是 1 2 3 4 5 6 7 8 10

a b c d e f g h i j  k  l  m  n   o   p   q   r   s   t   u   v   w   x   y   z

0 1 2 3 4 5 6 7 8 9 10 11  12 13  14  15  16  17  18  19  20  21  22  23  24  25

把字母用数字表示,解密时把数字转换成字母,然后放入脚本,密钥要分成矩阵。一般是对称的

原文链接:http://bobao.360.cn/ctf/learning/136.html

百度百科:http://baike.baidu.com/link?url=R6oWhCdKvzlG8hB4hdIdUT1cZPbFOCrpU6lJAkTtdiKodD7eRTbASpd_YVfi4LMl7N8yFyhVNOz5ki6TC7_5eq

脚本已存

栅栏密码把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。

密文样例:tn c0afsiwal kes,hwit1r  g,npt  ttessfu}ua u  hmqik e {m,  n huiouosarwCniibecesnren.

解密程序:

char s[]= “tn c0afsiwal kes,hwit1r  g,npt  ttessfu}ua u  hmqik e {m,  n huiouosarwCniibecesnren.”;
char t[86]= “”;
int i,j,k;
k=0;
for (i=0;i<17;i++)
{
for(j=0;j<5;j++)
{
t[k++]= ch[j*17+i];
}
}
for(i=0;i<85;i++)
{
printf(“%c”,t[i]);
}

原文链接:http://blog.csdn.net/shinukami/article/details/45980629

http://www.practicalcryptography.com/ciphers/classical-era/rail-fence/

 

凯撒密码:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

常规解密:

from pycipher import Caesar
for i in range(1,27):
str=Caesar(key=i).encipher(‘UIF RVJDLCSPXOGPYKVNQTPWFSUIFMBAZEPH’)
print “mingwen:”+str.lower()+rn

密文样例:U8Y]:8KdJHTXRI>XU#?!K_ecJH]kJG*bRH7YJH7YSH]*=93dVZ3^S8*$:8″&:9U]RH;g=8Y!U92’=j*$KH]ZSj&[S#!gU#*dK9.

解题思路:

得知是凯撒加密之后,尝试进行127次轮转爆破:

  1. lstr=”””U8Y]:8KdJHTXRI>XU#?!K_ecJH]kJG*bRH7YJH7YSH]*=93dVZ3^S8*$:8″&:9U]RH;g=8Y!U92’=j*$KH]ZSj&[S#!gU#*dK9.”””
  2. forin range(127):
  3. str1 = ”
  4. for i in lstr:
  5. temp = chr((ord(i)+p)%127)
  6. if 32<ord(temp)<127 :
  7. str1 = str1 + temp
  8. feel = 1
  9. else:
  10. feel = 0
  11. break
  12. if feel == 1:
  13. print(str1)

原文链接:http://blog.csdn.net/shinukami/article/details/46369765

Unicode

密文样例:u5927u5bb6u597duff0cu6211u662fu0040u65e0u6240u4e0du80fdu7684u9b42u5927u4ebauff01u8bddu8bf4u5faeu535au7c89u4e1du8fc7

在线解密:tool.chinaz.com/Tools/Unicode.aspx

brainfuck

类型:++++++++++[>+++++++>++++++++++>+++>+<<<<-]

>++.>+.+++++++..+++.>++.<<+++++++++++++++.

>.+++.——.——–.>+.>.

利用BFVM.exe直接解密

用法 loadtxt 1.txt

在线解密:http://www.splitbrain.org/services/ook

摩斯密码

密文样例:–  —  .-.  …  .

http://www.jb51.net/tools/morse.htm

http://msjm.yinxiulei.cn/

jsfuck

密文中 ()[]{}!+

在线解密:www.jsfuck.com

http://patriciopalladino.com/files/hieroglyphy/

如果jsfuck定义的是一个函数并且最后以()结尾,则在火狐console中运行时函数也会运行,就会错掉什么提示。这时候需要把最后的()换成.toString()

如下图的jsfuck,如果直接运行则输出

换成.toString()则输出全部内容

 

培根密码

培根所用的密码是一种本质上用二进制数设计的。不过,他没有用通常的0和1来表示,而是采用a和b。

百科:http://baike.baidu.com/link?url=acaeI3babB7MogPQFh98rDAVSwHfPwh-HnEFTb9cx7DZ5Nz4MkMA14H4SDjBNnOdBsJpliNYa1vnfikQGqvA7K

已知将一个flag以一种加密形式为使用密钥进行加密,使用密钥WELCOMETOCFF加密后密文为

培根密码表看其他文件

费娜姆密码

 

异或

已知将一个flag以一种加密形式为使用密钥进行加密,使用密钥WELCOMETOCFF加密后密文为 00000000000000000000000000000000000

0000000000000000101110000110001000000101000000001 请分析出flag。

密钥为12位,密文为84位,可能是异或:

7位二进制可能表示字母顺序:

W     E     L     C     O     M    E    T    O     C     F    F

密文

0000000 0000000 0000000 0000000 0000000 0000000 0000000 0010111 0000110 0010000 0010100 0000001

密钥

0010111 0000101 0001100 0000011 0001111 0001101 0000101 0010100 0001111 0000011 0000110 0000110

Xor

0010111 0000101 0001100 0000011 0001111 0001101 0000101 0000011 0001001 0010011 0010010 0000111

W     E     L     C     O     M    E    C     I     S    R     G

即:WELCOMECISRG

flag:WELCOMECISRG

猪圈密码又称共济会密码

百度百科:http://baike.baidu.com/link?url=yN39kWG2pGd9XHo3RjeUAbd7xs0QlnJ2uHzCJfxC03V-fJcQUdfcJ-WuGoAkKGFVE0AxFK4-98wa4FtzvxRA0_

CRC32

密文样例:4D1FAE0B

import zlib

def crc32(st):

crc = zlib.crc32(st)

if crc > 0:

return “%x” % (crc)

else:

return “%x” % (~crc ^ 0xffffffff)

原文链接:http://blog.csdn.net/ab748998806/article/details/46382017

颜文字加密(aaencode)

颜文字js加密:明文alert(“flag”);

密文:゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ [‘_’]; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: ‘_’ ,゚ω゚ノ : ((゚ω゚ノ==3) +’_’) [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ ‘_’)[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +’_’)[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +’_’) [c language=”^_^o”][/c];(゚Д゚) [‘c’] = ((゚Д゚)+’_’) [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) [‘o’] = ((゚Д゚)+’_’) [゚Θ゚];(゚o゚)=(゚Д゚) [‘c’]+(゚Д゚) [‘o’]+(゚ω゚ノ +’_’)[゚Θ゚]+ ((゚ω゚ノ==3) +’_’) [゚ー゚] + ((゚Д゚) +’_’) [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +’_’) [゚Θ゚]+((゚ー゚==3) +’_’) [(゚ー゚) – (゚Θ゚)]+(゚Д゚) [‘c’]+((゚Д゚)+’_’) [(゚ー゚)+(゚ー゚)]+ (゚Д゚) [‘o’]+((゚ー゚==3) +’_’) [゚Θ゚];(゚Д゚) [‘_’] =(o^_^o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +’_’) [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+’_’) [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +’_’) [o^_^o -゚Θ゚]+((゚ー゚==3) +’_’) [゚Θ゚]+ (゚ω゚ノ +’_’) [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]=’\’; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o^_^o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +’_’)[c language=”^_^o”][/c];(゚Д゚) [゚o゚]='”‘;(゚Д゚) [‘_’] ( (゚Д゚) [‘_’] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o^_^o) +(o^_^o))+ ((o^_^o) – (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o^_^o) +(o^_^o))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c^_^o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o^_^o) – (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^_^o) +(o^_^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o^_^o))+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o^_^o) – (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o^_^o))+ (o^_^o)+ (゚Д゚)[゚o゚]) (゚Θ゚)) (‘_’);

解密:http://utf-8.jp/public/aaencode.html

Jjencode

密文:$=~[];$={___:++$,$$$$:(![]+””)[$],__$:++$,$_$_:(![]+””)[$],_$_:++$,$_$$:({}+””)[$],$$_$:($[$]+””)[$],_$$:++$,$$$_:(!””+””)[$],$__:++$,$_$:++$,$$__:({}+””)[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+””)[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+””)[$.__$])+((!$)+””)[$._$$]+($.__=$.$_[$.$$_])+($.$=(!””+””)[$.__$])+($._=(!””+””)[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!””+””)[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+”””+$.$_$_+(![]+””)[$._$_]+$.$$$_+”\”+$.__$+$.$$_+$._$_+$.__+”(\”\”+$.__$+$.__$+$.___+$.$$$_+(![]+””)[$._$_]+(![]+””)[$._$_]+$._$+”,\”+$.$__+$.___+”\”+$.__$+$.__$+$._$_+$.$_$_+”\”+$.__$+$.$$_+$.$$_+$.$_$_+”\”+$.__$+$._$_+$._$$+$.$$__+”\”+$.__$+$.$$_+$._$_+”\”+$.__$+$.$_$+$.__$+”\”+$.__$+$.$$_+$.___+$.__+”\”\”+$.$__+$.___+”)”+”””)())();

解密地址:http://utf-8.jp/public/jjencode.html?src=&var=%24

无字母加密

<?php

@$_++; // $_ = 1

$__=(“#”^”|”); // $__ = _

$__.=(“.”^”~”); // _P

$__.=(“/”^”`”); // _PO

$__.=(“|”^”/”); // _POS

$__.=(“{“^”/”); // _POST

${$__}[!$_](${$__}[$_]); // $_POST[0]($_POST[1]);

?>

http://www.waitalone.cn/php-backdoor.html

 

Utf-7编解码

原文:gdfgdfg

密文:+AGcAZABmAGcAZABmAGc-

无论何种,都是+开头-结尾

http://tomeko.net/online_tools/base32.php?lang=en

 

 

对于其他一些未知密文,可尝试到下列几个网站转换试试,看看运气

http://web.chacuo.net/charsetuuencode

http://blog.csdn.net/ab748998806/article/details/46368337

 

http://www.qqxiuzi.cn/bianma/wenbenjiami.php

 

 

 

1如果密文是十进制,字符范围为“0-9”,可以猜测是ASCII编码;

2如果密文由“a-z”“A-Z”和“=”构成,特别是末尾有“=”,那么可以判断为Base64编码;

3如果密文含有“%” ,形式为 “%xx” 和 “%uxxxx”,字符范围又是十六进制“0-F”,判断是escape() 函数编码,用unescape()解码;

4若密文由“[],(),{},+,!”字符组成的编码通常就通过Jother解密。

判断出可能的编码方式,就可以使用程序或工具进行解密。

云影密码

如果密码只有01248组成

此密码运用了1248代码,因为本人才疏学浅,尚未发现有过使用的先例,因此暂归为原创密码,若有密码界前辈认为不妥,请指出此密码或类似密码的普遍使用历史并附寄一份到我站内邮箱,我将以最快速度核查并改正。由于这个密码,我和片风云影初识,为了纪念,将其命名为“云影密码”,原文请见谜题大全精华区。

原理很简单,有了1,2,4,8这四个简单的数字,你可以以加法表示出0-9任何一个数字,例如0=28,7=124,9=18。

这样,再用1-26来表示A-Z,就可以用作密码了。

为了不至于混乱,我个人引入了第五个数字0,来用作间隔,以避免翻译错误,所以还可以称“01248密码”。

题目:12401011801180212011401804

第一步,分割,即124  1  118  118  212  114  18  4

第二步,基本翻译,例如124可以表示7,也可以表示16(但不可能是34,因为不会超过26),所以可以放在一边,翻译其他没有异议的,可得:124  a  s  s  w  o  18  d

第三步,推测得出明文。可以推测后面的18表示r,前面的为p最合适。

明文:password(密码).

RC4

key welcometoicqedu

密文UUyFTj8PCzF6geFn6xgBOYSvVTrbpNU4OF9db9wMcPD1yDbaJw==

用脚本解密 脚本已存

 

曼彻斯特

转二进制 不是10就是01 即是曼彻斯特 解密看脚本

分类:

CTF

| 标签: