攻防世界刷题记录

目录

sherlock

你猜猜 

告诉你个秘密

safer-than-rot13

fanfie 


sherlock

下载附件得到一个有很长英文的文件,大致就是简单的对话,但会时不时的冒出大写的字母,将它们筛选出来得到,

转成数字:

010000100100100101010100010100110100001101010100010001100111101101101000001100010110010000110011010111110011000101101110010111110111000001101100001101000011000101101110010111110011010100110001001101110011001101111101

在线二进制转字符串:

你猜猜 

打开文件

看起来像16进制,在线工具转一下:

 

一堆乱码,但出现了“flag.txt”,再用010打开文件看一下开头,

504B0304,zip文件开头,复制数据,打开WinHex,剪贴板数据,保存为新文件,加上zip后缀,得到压缩包

但需要密码,试着爆破一下,直接成功了(只选了数字)

告诉你个秘密

打开文件:

应该是16进制,转字符串得:

cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g

像是经过base64编码的,试一下,得到:r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM ,中间都被空格隔开了,在键盘上比划一下,得到每一组被包起来的字符:tongyuan,去提交发现不对,再换成大写试一下,🆗了。

safer-than-rot13

打开文件:

题目说是rot13,那就先用rot13试一下,解密得到:

kzimtp etp nzt eizt utstzdlpq ig ijz olab, afijqf aftb enb kt hjsa ns 
unpqtzijs. nveisa nvv nzt wieeip-kizp, sleovt givm rfi fnu ptdtz kttp 
eizt afnp n elvt gzie aft fijst rftzt aftb rtzt kizp jpalv aft unb 
siet vizu wnet zijpu ai anmt afte igg ai rnz. bijz gvnq ls "pi afls 
ls pia wzboai eb utnz", lp virtzwnst, rlaf jputzswizts lpsatnu ig 
sonwts, sjzzijputu kb aft jsjnv "gvnq" anq npu wjzvb kznwts. tphib.

根据做题经验来看,很像是经过替换加密,进行词频分析试一下得到:

broken men are more deserving of our pity, though they may be just as dangerous. almost all are common-born, simple folk who had never been more than a mile from the house where they were born until the day some lord came round to take them off to war. your flag is "no this is not crypto my dear", in lowercase, with underscores instead of spaces, surrounded by the usual "flag" tag and curly braces. enjoy.

得到flag: no this is not crypto my dear,兴冲冲去提交,但错了,回过头再来看看有什么错过的信息,with underscores instead of spaces,就是把空格换成下划线吧,试了一下,🆗了。

fanfie 

打开文件:

看着像base32/64,试了base64啥也没有,看大佬们的wp,才知道是仿射加密,学习。

题目来源是bitsctf,猜想flag里头也应该有bitsctf,把它进行base32加密得到:IJEVIU2DKRDA====,对照着密文:

MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI(密文)
IJEVIU2DKRDA====(明文)

发现上面相同的字母,在下面也相同,如M和I,L和D,

替换规则:A-Z对应0-25,故明文对应密文有:

3 ->11(D->L) 4 ->24  8 ->12   20 ->8   21->21  25->9  26->22

这便是仿射加密,其中a=13,b=4,故对密文进行仿射解密便可得到明文:

IJEVIU2DKRDHWUZSKZ4VSMTUN5RDEWTNPU,再进行base32解码得到:BITSCTF{S2VyY2tob2Zm}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值