bugku-wp14

1
在这里插入图片描述

摩斯电码形式,百度了一个脚本

c = '0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101'
cipher = ''
for i in range(len(c)):
    if c[i] == '0':
        cipher += '.'
    elif c[i] == '1':
        cipher += '-'
    else:
        cipher += ' '
print cipher

flag{m0rse_code_1s_interest1n9!}

2在这里插入图片描述
末尾AA很特殊,和base64的== 相似。
在ASCII表中,A的表示为65 ,= 的表示为61 ,应该是每个字符的ASCII减去4再解码

import base64
c1 = 'e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA'
cipher = ''
for i in range(len(c1)):
    cipher += chr(ord(c1[i])-4)

pt = base64.b64decode(cipher)
print(pt)

key{68743000650173230e4a58ee153c68e8}

3
在这里插入图片描述
密文:
MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_ayn_bcm_chzilguncihm_sio_wuh_dich_om}

凯撒密码加密
SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}
在这里插入图片描述

SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}

4
在这里插入图片描述
一堆密文,base64
。用到工具
在这里插入图片描述
第一次转后
在这里插入图片描述

第二次
在这里插入图片描述
第三次
在这里插入图片描述
第四次
在这里插入图片描述

第五次复制括号中数据
在这里插入图片描述

第六次
在这里插入图片描述
UNICODE解码为ASCII
在这里插入图片描述
最终FLAG
flag{ctf_tfc201717qwe}

5
在这里插入图片描述

OOK解密
flag{bugku_jiami}

6
在这里插入图片描述

gdnk 和 flag ,adcii码分别为 103 110 100 107 , 102 108 97 103,递增变化。

c1 = 'gndk€rlqhmtkwwp}z'
flag = ''
for i in range(0,len(c1)):
    flag += chr(ord(c1[i])-i-1)

print(flag)

FLAG:
flag{lei_ci_jiami}

7
在这里插入图片描述
有点像以前的电话拨号转动。
先根据密钥
2: <KPBELNACZDTRXMJQOYHGVSFUWI <
5: <IHFRLABEUOTSGJVDKCPMNZQWXY <
1: <ZWAXJGDLUBVIQHKYPNTCRMOSFE <
3: <BDMAIZVRNSJUWFHTEQGYXPLOCK <
6: <AMKGHIWPNYCJBFZDRUSLOQXVET <
4: <RPLNDVHGFCUKTEBSXQYIZMJWAO <
9: <QWATDSRFHENYVUBMCOIKZGJXPL <
7: <GWTHSPYBXIZULVKMRAFDCEONJQ <
8: <NOZUTWDCVRJLXKISEFAPMYGHBQ <
14:<XPHKZGJTDSENYVUBMLAOIRFCQW <
10:<WABMCXPLTDSRJQZGOIKFHENYVU <
13:<BMCSRFHLTDENQWAOXPYVUIKZGJ <
11:<XPLTDAOIKFZGHENYSRUBMCQWVJ <
12:<TDSWAYXPLVUBOIKZGJRFHENMCQ <

再根据密文
2: <HGVSFUWIKPBELNACZDTRXMJQOY<
5: <CPMNZQWXYIHFRLABEUOTSGJVDK<
1: <BVIQHKYPNTCRMOSFEZWAXJGDLU<
3: <TEQGYXPLOCKBDMAIZVRNSJUWFH<
6: <SLOQXVETAMKGHIWPNYCJBFZDRU<
4: <XQYIZMJWAORPLNDVHGFCUKTEBS<
9: <WATDSRFHENYVUBMCOIKZGJXPLQ<
7: <CEONJQGWTHSPYBXIZULVKMRAFD<
8: <RJLXKISEFAPMYGHBQNOZUTWDCV<
14:<QWXPHKZGJTDSENYVUBMLAOIRFC<
10:<GOIKFHENYVUWABMCXPLTDSRJQZ<
13:<LTDENQWAOXPYVUIKZGJBMCSRFH<
11:<ENYSRUBMCQWVJXPLTDAOIKFZGH<
12:<SWAYXPLVUBOIKZGJRFHENMCQTD<
发现第21列有bugku字样
应该就是flag

flag{xsxsbugkuadmin}

8
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
键盘加密 ,如r5yg围成的字母是T
flag:TONGYUAN

9
在这里插入图片描述

试过了base 32 64 16 都不行,居然发现有91

https://www.dcode.fr/base-91-encoding

在这里插入图片描述
flag{554a5058c9021c76}

10在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

flag{nopqrst}

发布了49 篇原创文章 · 获赞 0 · 访问量 914

猜你喜欢

转载自blog.csdn.net/kelisiyuan/article/details/104387793