CTF-不一样的凯撒密码
生活随笔
收集整理的這篇文章主要介紹了
CTF-不一样的凯撒密码
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
呀呼
首先先了解一下正常的凱撒密碼,
它的原理是把字母向后移位;
思路
不一樣的凱撒的話就要把他們轉化成ASC碼來推導;
拿這次省賽的一個題目來說吧;
下載好文件 打開: bhag{asb_zsz_vtsz_aszw} 推導;
先將該字符串轉ASCII得到
[98,104,97,103,123,97,115,98,95,122,115,122,95,118,116,115,122,95,97,115,122,119,125]bh對應的ASCII為98 104,如果變成fl則變成102 108,為偶數
ag對應的ASCII為97 103,不變,為奇數
所以得出結論,偶數都+4,奇數不變,得到
[102,108,97,103,123,97,115,102,95,126,115,126,95,122,120,115,126,95,97,115,126,119,125]轉字符串,很明顯不正確,此時126已經超出范圍了,便減去26,轉字符串得到flag
[102,108,97,103,123,97,115,102,95,100,115,100,95,122,120,115,100,95,97,115,100,119,125]flag{asf_dsd_zxsd_asdw}
總結
以上是生活随笔為你收集整理的CTF-不一样的凯撒密码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CTF-Misc-CRC32碰撞脚本 (
- 下一篇: IOT漏洞记录查找