CTF攻防世界

CTF

攻防世界MISC

1.gif表情包题 暂停抓取二维码 若二维码损坏则补全。

2.pdf图片题注意隐藏在图片后的flag可以尝试删除上层图片。

3.pdf图片若删除上层图片后并无发现flag或不可删除,可以尝试CTRL+A全选内容复制 然后粘贴在空文本文档里寻找FLAG 附:ABABABABAB 形如这类的加密可尝试摩尔斯电码(即摩斯密码)可以将A换成".",B换成"-",1换成"-",0换成"."
一般长音为"-",短音为"."
然后用摩尔斯电码解密,从而得到flag。

攻防世界Web

1.F12查看flag

2.GET和POST
1>get请求:在网址后加"?"然后加要传输的值。
例如:http://111.198.29.45:33059/?a=1
2>post请求:用HackBar插件 post data 传输数据。
例如:在这里插入图片描述
3.Robots协议
在网址后加/robots.txt 得到f1ag_1s_h3re.php
然后在原网址后加f1ag_1s_h3re.php得到flag

4.备份文件名 :.bak

5.cookie:F12查看"存储",发现(例)look here的值是cookie.php.
网址栏上传cookie.php,查看http响应.找到flag.

6.disabled
例:一个不能按的按钮
F12后查找"disabled=“的字段,找到后将其删除,然后按钮可按,得到flag。
也可以使用post 传输"auth=flag”。

7.js
查看源代码 可以使用"view-source:" 找出真正密码所在,例:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
用python跑 代码如下:
s="(放入形如x35/x2c…的字符串)"
print(s)
得数组55,56,54,79,115,69,114,116,107,49,50
用python跑,代码如下
a = [55,56,54,79,115,69,114,116,107,49,50]
c = “”
for i in a:
b = chr(i)
c = c + b
print( c )

ASCII转换得:786OsErtk12

攻防世界crypto

1.幂数加密 云影密码
0字符 可能为分隔符 然后运行python解密:
a=[“88421”,“122”,“48”,“2244”,“4”,“142242”,“248”,“122”] 此行为原文。
flag=""
for j in range(0,len(a)):
str = a[j]
list=[]
sum=0
for i in str:
list.append(i)
length = len(list)
for i in range(0,length):
sum+=int(list[i])
flag=flag+chr(64+sum)
print (flag)

2.凯撒密码 形如oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}
注:原理为偏移量 例题中偏移量为12
解密后:cyberpeace{you_have_learned_caesar_encryption}
网址链接:http://www.zjslove.com/3.decode/kaisa/index.html

3.base64/base32/base16

4.栅栏密码
形如:ccehgyaefnpeoobe{lcirg}epriec_ora_g
解密后:cyberpeace{railfence_cipher_gogogo}
网址链接:http://www.atoolbox.net/Tool.php?Id=777

5.转轮机加密
三要素:密码(即正文)、密文、密钥。
使用python脚本执行:
import re
sss =’’‘1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE < 2: < KPBELNACZDTRXMJQOYHGVSFUWI < 3: < BDMAIZVRNSJUWFHTEQGYXPLOCK < 4: < RPLNDVHGFCUKTEBSXQYIZMJWAO < 5: < IHFRLABEUOTSGJVDKCPMNZQWXY < 6: < AMKGHIWPNYCJBFZDRUSLOQXVET < 7: < GWTHSPYBXIZULVKMRAFDCEONJQ < 8: < NOZUTWDCVRJLXKISEFAPMYGHBQ < 9: < XPLTDSRFHENYVUBMCQWAOIKZGJ < 10: < UDNAJFBOWTGVRSCZQKELMXYIHP < 11 < MNBVCXZQWERTPOIUYALSKDJFHG < 12 < LVNCMXZPQOWEIURYTASBKJDFHG < 13 < JZQAWSXCDERFVBGTYHNUMKILOP <’’’

m = ‘NFQKSEVOQOFNP’ #密文

content=re.findall(r’< (.*?) <’,sss,re.S)

iv=[2,3,7,5,13,12,9,1,8,10,4,11,6] #密钥
print(content)
vvv=[]
for i in range(13):
index=content[iv[i]-1].index(m[i])
vvv.append(index)
print(vvv)

for i in range(0,26):
flag=""
for j in range(13):
flag += content[iv[j]-1][(vvv[j]+i)%26]
print(flag.lower())

6.RSA加密
1>质数P和Q
假设p=473398607161,q=4511491
2>公共模数N
例:N=PQ=2,135,733,555,619,387,051‬
3>欧拉函数φ(N)
例:φ(N)=(P-1)
(Q-1)=2,135,733,082,216,268,400‬
4>公钥E
E 的取值范围 {3, 7, 9, 11, 13, 17, 19}
E的取值必须是整数, E 和 φ(N) 必须是互质数
例题中已知P、Q、E求 D , 此处 E=17
5>私钥D
E * D % φ(N) = 1
例题中E=17 φ(N)=2,135,733,082,216,268,400‬
(此处数字过大)假设商为1.
解得D=125,631,357,777,427,552+1.

7.莫尔斯密码+培根密码 加密
摩尔斯密码链接::http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx
培根密码链接:https://netair.xyz/tools/培根密码加密解密.html

8.base64+ASCII

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值