首页 > TAG信息列表 > 密码表

把猪困在猪圈里

web——把猪困在猪圈里 下载文件 只看到最后是一个base64编码但是去解码发现啥都解不出来,毫无头绪 看了大佬的博客,知道了这是一个base64编码的猪圈密码 在浏览器输入框输 data:image/jpg;base64, 加上txt中的内容,回车,就会将这串base64编码解码成一张jpg 对照猪圈密码表 可

bugku crypto 小山丘的秘密

打开题目 根据题目提示,棋盘对应的是一个3*3的矩阵(密钥) 文本文档内给的是密文 注意A=1,对于一般希尔密码的密码表来说,是A=0,B=1以此类推26个字母。而这里A=1推得Z=0 网站解密 这里要注意改一下字母表,和填一下密钥 密钥按照棋盘上自左上至右下的顺序填写 具体解密过程 网址

BUUCTF - RE - [FlareOn3]Challenge1

下载附件拉进IDA程序流程很简单,不过这个str2看起来像base64加密,可惜测试发现并不是,进入加密函数看看算法还是base64的老路子,那应该是密码表的问题,果然密码表的顺序被打乱了,正常应该是大写小写数字+/,写脚本得到flag:import string import base64 table_right=string.ascii_uppercas

CTF训练(密码学)——bacon

CTF训练(密码学)——bacon bacon: 加密者需使用两种不同字体,分别代表A和B。准备好一篇包含相同AB字数的假信息后,按照密文格式化假信息,即依密文中每个字母是A还是B分别套用两种字体。 解密时,将上述方法倒转。所有字体一转回A,字体二转回B,以后再按上表拼回字母。 法兰西斯·培根另

[BUUCTF]REVERSE——[FlareOn3]Challenge1

[FlareOn3]Challenge1 附件 步骤 例行检查,32位程序,无壳 运行一下程序,看看大概的情况 32位ida载入 逻辑很简单,一开始让我们输入密码存在在NumberOfBytesWritten中,之后在15行对NumberOfBytesWritten进行了操作得到了str1,当str1=x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy

python暴力破解压缩包密码

啥也不说,直接上代码 #-*-coding:utf-8-*- import zipfile #生成1-999999的数字密码表, 要是有别的密码类型,对密码表改造一下就可以了,也可以上网下载某些类型的密码字典 def code_dic(): with open('./code_dictionary.txt','w') as f: for i in range(1000000):

SWPU2019 伟大的侦探

01editor 选择 EBCDIC编码得到压缩包的密码 这里用到的是福尔摩斯里面的跳舞的小人加密,找了半天终于找到密码表了 Orz    结果是:iloveholmesandwllm