攻防世界
misc
1.MeowMeowMeow
首先是是一个猫猫的图片,习惯先看看属性,放入hex中,发现一些特殊的符合
继续往上翻,发现有一段密码
用base64解码,得到提示
Do you know what Ascii art is? Hint:I put the serect in a 01 Ascii art.
像这样的艺术字,发现下面编码有点像字母
解出来是这样。。替换一下CatCTF{CAT_GOES_MEOW}
对啦
2.再见李华
看到图片里有md5尝试用了工具,解密失败。放入hex在结尾发现一个key.txt,先将他分离
得到一个压缩包
需要密码
根据提示。。密码没有特殊符号,1000。。猜想应该是二进制转十进制,毕竟密码长度不可能真的是100,所以长度十不少于八,而密码结尾因该是LiHua(毕竟是署名.
结果不对。。。。
去看看wp。。。四个?!长度是九。。
找到了
不对??。。。。直接是答案不需要包起来
3.misc1
16进制转字符串?
啊这,,,,二进制转?
也不对。。。。试试其他密码。。发现一直在base62与base32循环。。
看看wp,比ascii多偏移了128?
这个是解释
复制代码得到答案
str="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd" ans="" for i in range(0,len(str),2): ans += chr(int(str[i:i+2],16)-128) print(ans)
4.What-is-this
有jpg文件。。分离哈
好像不需要分离,在liunx自己分了
啊这。。两个照片长得一模一样。。。试试合并?
哎嘿对了..
这个答案也不需要包flag
5.Become_a_Rockstar
放到hex中
发现是一段英文。。。。还挺长。。不晓得哦
看看wp
是一种语言hhhhc..还不太会运用这个命令
复制一个代码
Leonard_Adleman = "star" Problem_Makers = 76 Problem_Makers = "NCTF{" def God(World): a_boy = "flag" the_boy = 3 def Evil(your_mind): a_girl = "no flag" the_girl = 5 Truths = 3694 Bob = "ar" Adi_Shamir = "rock" def Love(Alice, Bob): Mallory = 13 Mallory = 24 Everything = 114514 Alice = "you" def Reality(God, Evil): God = 26 Evil = 235 Ron_Rivest = "nice" def You_Want_To(Alice, Love, Anything): You = 5.75428 your_heart = input() You = 5 your_mind = input() Nothing = 31 if Truths * Nothing == Everything: Rsa = Ron_Rivest + Adi_Shamir + Leonard_Adleman if Everything / Nothing == Truths: Problem_Makers = Problem_Makers + Alice + Bob print(Problem_Makers) the_flag = 245 the_confusion = 244 print(Rsa) Mysterious_One = "}" print(Mysterious_One) This = 4 This = 35 This = 7 This = 3 This = 3 This = 37
得到答案
要包flag,不留空格
6.4-2
感觉没有规律的一串
试试词频
感觉。。没什么呢。。。不像密码,,
位移密码和栅栏密码也试了,也不对。。
再试试词频解密的网站
每个试试,是第一个、
7.something_in_image
只能说拿到文件先看属性和搜索flag是个好习惯。。
8.halo(异或密码
用base64解出来是这个。。。。没见过
搜搜。。。
要用异或没见过。。
要得到一串没有特殊符号的字符串
但是不对。。搜了一下,题目给错了
但步骤一样
9.神奇的Modbus
先尝试查找,然后追踪流。
先看服务器
就发现ctf...
答案不对。。搜搜wp..
发现还是题目本身问题
sctf{Easy_Modbus} 。。。。最终答案
10.flag_universe
丢进winhex看看,没有
还是查找,然后追踪。。虽然没有,但有两张图片?
后面还有一段假的flag
啊这试试分离文件,习惯用binwalk有显示但分离不出来
所以搜搜
分离文件:
得到
这张图片。。。看看属性和winhex,然后steg
常规的三个0,然后点preview,查看文件头和尾
得到flag
11. red_green
将红色和绿色都成0
、
好像不对,看看winhex...也没什么发现
分离也没什么。。。。
看看wp
只需要红色为0
就保存为png,得到下图答案
12.intoU
把他丢到音频分析里。。。还不太会玩工具
搜搜看
点频谱图,修改采样率
13.embarrass
放入winhex先搜flag...搜到了
14.base64÷4
base16?有这个解码吗,搜搜
有耶
得到答案了
15.BotW-
看到图片就丢winhex,看属性
但是什么都没有
试试分离
得到一段。。奇怪的文字
搜搜题目给的提示。。希卡文
得到flag
flag{canzeldagetduplexbow}
crypto
1.Caesar
一看就知道是凯撒
得到了
2.hidden key
一遇python我就废。。。
搜搜
攻防世界 crypto爆破 hidden key | Cabelis's lab
推荐这个。。讲的很详细
3.broadcast
打开发现这个。。。看看最后一个
啊这。。。。真的吗,,试试
啊对了
4.Railfence
栅栏密码
通过枚举得到
不过是w型
5.你猜猜
不晓得哦。。没见过
搜搜
是一个文件。。。。
另名zip保存
得到压缩包,里面有密码 。试试爆破
试出来了
得到这个
daczcasdqwdcsdzasd
6.幂数加密
只能搜到原理
结果得到这个
7.cr3-what-is-this-encryption
虽然不会python但脚本还是有积累的
就出来了
8.垃圾邮件
搜一下垃圾邮件解密
得到一个网站
得到flag
9.告诉你个秘密
16进制转换
再通过base64得另一个密码
很熟悉的键盘密码
tongyuan不对试试大写
TONGYUAN
10.safer-than-rot13
还以为是垃圾邮件。。。但不是
又不像诗歌密码
试试词频分析
只能说是误打误撞吗?。。。。
IS NOT CRYPTO MY DEAR
no_this_is_not_crypto_my_dear
11.不仅仅是Morse
摩斯密码
后面是培根,前面。。。may be have another decode hhhh
原来是一种 提示
是这个哇
12.Morse
题目提示了mores..,
不用自己转换,直接自定义就解出来了
不过要小写 morsecodeissointeresting
13.easy_RSA
用工具,e转为16进制
14.转轮机加密
搜搜iu转轮机加密
原理看不懂,不过在其他师傅wp里看到一段通俗易懂的解析,其中密钥的2,3,...还代表顺序
即第二行在第一排,第三行在第二排。。。。。。
攻防世界crypto练习---转轮机加密 - 灰信网(软件开发博客聚合) (freesion.com)这个很详细
所以得到下面的内容
NACZDTRXMJQOYHGVSFUWIKPBEL
FHTEQGYXPLOCKBDMAIZVRNSJUW
QGWTHSPYBXIZULVKMRAFDCEONJ
KCPMNZQWXYIHFRLABEUOTSGJVD
SXCDERFVBGTYHNUMKILOPJZQAW
EIURYTASBKJDFHGLVNCMXZPQOW
VUBMCQWAOIKZGJXPLTDSRFHENY
OSFEZWAXJGDLUBVIQHKYPNTCRM
QNOZUTWDCVRJLXKISEFAPMYGHB
OWTGVRSCZQKELMXYIHPUDNAJFB
FCUKTEBSXQYIZMJWAORPLNDVHG
NBVCXZQWERTPOIUYALSKDJFHGM
PNYCJBFZDRUSLOQXVETAMKGHIW
然后每一列列出来,找到符合二战的词语
第18列的小心手雷
*15.fanfie
密码因该是base家族里的,一个一个试,感觉32有点像
又继续解。。解不出来。。啊这
又重新回去看看其他解密。。
还是行不通。。
搜搜wp
啊,标题也是题目。。厉害了。。
文本中的字符串看上去像base32编码,加填充后解码得乱码;很多时候比赛的名称是解密的谜面,对字符串BITSCTF进行base32编码得字符串IJEVIU2DKRDA====,与文本中的字符串MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI进行对比,发现字符I两次对应M,猜测是移位密码或仿射密码,加密运算的有限集为{A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,2,3,4,5,6,7}, |
xctf攻防世界 CRYPTO高手进阶区 fanfie_mzyvmiwlgbl7cijogjqvoa3in5blyc3nhi-CSDN博客
还没理解太透彻