【XCTF】Day3

凯撒大帝在培根里藏了什么

ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA

很明显这是培根解密解密得ngbklatooznixevzu

然后根据提示大写填入flag{},发现不对,需要进一步解密,于是根据题目名称,猜测需要凯撒密码解密,继续用CTF编码工具,凯撒解密


解密结果中发现有一串英文字母能拼成一句话,havefunwithcrypto,推测这才是真正的flag

flag{HAVEFUNWITHCRYPTO}

流量分析2

鲨鱼打开text.pcng,输入http

发现txt文件,导出

save all 保存全部

将txt文本内容连在一起得flag

flag{17uaji1l}

encode

题目

4O595954494Q32515046324757595N534R52415653334357474R4N575955544R4O5N4Q46434S4O59474253464Q5N444R4Q51334557524O5N4S424944473542554O595N44534O324R49565746515532464O49345649564O464R4R494543504N35

解题代码如下

import base64

m = "4O595954494Q32515046324757595N534R52415653334357474R4N575955544R4O5N4Q46434S4O59474253464Q5N444R4Q51334557524O5N4S424944473542554O595N44534O324R49565746515532464O49345649564O464R4R494543504N35"

def rot13(s):
    result = ""
    for v in s:
        c = ord(v)
        if c >= ord('a') and c <= ord('z'):
            if c > ord('m'):
                c -= 13
            else:
                c += 13
        elif c >= ord('A') and c <= ord('Z'):
            if c > ord('M'):
                c -= 13
            else:
                c += 13
        result += chr(c)
    return result

print(base64.b85decode(base64.b64decode(base64.b32decode(base64.b16decode(rot13(m).encode("utf-8"))))))

flag{W0w_y0u_c4n_rea11y_enc0d1ng!}

  • 16
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是小嗨嗨啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值