CTF-解密
咕唔~
这个作者很懒,什么都没留下…
展开
-
CTF-2018DDCTF流量分析
一、题目分析数据包找到里面藏着的flag。 提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c 提示二:注意补齐私钥格式 -----BEGIN RSA PRIVATE KEY----- XXXXXXX -----END RSA PRIVATE KEY----- flag提交格式DDCTF{}二、解题思路看到文件时pcap文件,用wireshark打开,根据题目的提示这里应该要拿到KEY,利用私钥来查看到H原创 2021-05-10 19:51:25 · 1189 阅读 · 0 评论 -
CTF-2018DDCTF第四拓展FS
一、题目D公司正在调查一起内部数据泄露事件,锁定嫌疑人小明,取证人员从小明手机中获取了一张图片引起了怀疑。这是一道送分题,提示已经在题目里,日常违规审计中频次有时候非常重要。flag提交格式DDCTF{}解压后只有一张图片二、解题思路jpg文件首先用binwalk工具查看是否有隐写,进行分离图片,后发现有zip的文件,打开有个file.txt文件有密码,查看jpg图片的备注有东西,应该是密码,打开文件后出现一些数据,后进行词频分析得到flag。三、解题过程先用binwalk工具查看┌──(r原创 2021-05-10 19:20:36 · 774 阅读 · 0 评论 -
CTF-base16
一、题目Base16编码Base16编码就是将ASCII字符集中可打印的字符(数字0-9和字母A-F)对应的二进制字节数据进行编码二、解题思路这里拿到题目发现已经是答案很开心,发现答案是错误的,这里又重新观察题目发现答案里面的值有点像base16的编码加密,题目又提示是base16,这里把数据拿去解密就可以得出真正的flag。三、解题过程题目中的值提取出来,拿出去解密SeBaFi{5365426146697B36676145356958693334714F5951726A7D}利用在线解密原创 2021-04-26 18:03:24 · 562 阅读 · 0 评论 -
CTF-bacon(培根密码)
一、题目培根密码实际上就是一种替换密码,根据所给表一一对应转换即可加密解密 。它的特殊之处在于:可以通过不明显的特征来隐藏密码信息,比如大小写、正斜体等,只要两个不同的属性,密码即可隐藏。二、解题思路我们知道培根密码,解题时没有标准的方法,主要观察题目。这里我们看到一段字母,发现字母有不一样的地方,就是个别有大小写,我们可以尝试按大小写的方式来解题三、解题过程把大写的当成a,小写当成b或者把大写的当成b,小写当成a使用在线解密,得出的值拿去培根密码解密后可以得出flag(1)abaaaa原创 2021-04-26 17:52:11 · 2854 阅读 · 0 评论 -
CTF-Atbash Cipher
一、题目埃特巴什码埃特巴什码(Atbash Cipher)是一个系统:最后一个字母代表第一个字母,倒数第二个字母代表第二个字母。在罗马字母表中,它是这样出现的:常文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密文:Z Y X W V U T S R Q P O N M L K J I H G F E D C B A题目二、解题思路题目提示埃特巴什码,用在线工具直接解密三、解题过程在线解密网站直接解密得出flag。网址:ht原创 2021-04-19 19:16:11 · 593 阅读 · 0 评论 -
CTF-一步之遥
一、题目二、解题思路看题目出现64m/s想到可能会用到base64加密题目出现是一步之遥这里位移密码应该是移了一位,ASill表进行位移一位三、解题过程首先利用python代码位移以后,这里我看了解答才知道的。a="b3W6f3FzOHKkZ3KiN{B5NkSmZXJ5[ERxNUZ5Z3ZyZ{Gn[kWigR>>"s=[""]*len(a)for j in range(26): for i in range(len(a)): s[i]=chr(o原创 2021-04-19 19:00:43 · 438 阅读 · 0 评论 -
CTF-Affine放射密码
一、题目仿射密码二、解题思路题目提示是反射密码,这里还提供了“a”与“b”的值可以确定是仿射密码加密。三、解题过程方式一:直接利用网站进行解密输出密文,a与b 的值解出flag。方式二:自己使用python代码写解密我这里也是搬运别人的代码def get(a, b): if b == 0: return 1, 0 else: k = a // b remainder = a % b x1, y1 = g原创 2021-04-19 18:34:32 · 1737 阅读 · 1 评论 -
CTF-2017世安杯ReverseMe
一、题目2017世安杯ReverseMe二、解题思路这里题目提示是使用Reverseme了,可以想象是不是进行了颠倒文件的想法三、解题过程首先使用winhex工具查看文件这里发现了文件最后发现,文件给进行了倒置利用python进行倒置回来python代码:with open("reverseMe","rb") as fs: with open("flag","wb") as f: f.write(fs.read()[::-1])出来的flag是一张图片,但是原创 2021-04-19 18:15:09 · 663 阅读 · 1 评论 -
CTF-A1Z26密码
一、题目二、解题思路题目提示是用了A1z26密码,这里思路是先进入python中看一下源代码import randomsecher = random.randint(1,20)print("--------猜数字游戏----------")temp = input("开始游戏:")guess = int(temp)while guess != secher: temp = input("不对不对,继续:") guess = int(temp) if guess ==原创 2021-04-19 17:49:44 · 1161 阅读 · 2 评论