笔记
阿趣
这个作者很懒,什么都没留下…
展开
-
2021-01-24
BUUCTF密码43到45题43:Cipher 1看题目:根据题目提示,这是playfair解密,是一种替换密码首先编制密码表:编一个55的密码表,共有5行5列字母。第一列(或第一行)是密钥,其余按照字母顺序,如果密钥过长可占用第二列或行。密钥 是一个单词或词组,若有重复字母,可将后面重复的字母去掉。当然也要把使用频率最少的字母去掉(它依据一个55的正方形组成的密码表来编写,密码表里排列有25个字母。如果一种语言字母超过25个,可以去掉使用频率最少的一个。如,法语一般去掉w或k,德语则是把i和原创 2021-01-24 21:25:27 · 190 阅读 · 0 评论 -
2021-01-23
BUUCTF密码40到42题40:Unencode 1看题目:打开附件:根据题目估计是用Uuencode解密qqxiuzi.cn/bianma/uuencode.php得到flag41:[AFCTF2018]Morse 1看题目:打开附件:用摩斯解密看着像16进制,尝试转换得到flag42:Dangerous RSA 1看题目:打开附件:...原创 2021-01-23 20:30:40 · 131 阅读 · 0 评论 -
2021-01-22
BUUCTF密码37到40题37:[GKCTF2020]汉字的秘密 1看题目:打开附件:熟悉古典密码就知道这是当铺密码加密解密原理:当前汉字有多少笔画出头,就是转化成数字几例如:口 0 田 0 由 1 中 2 人 3 工 4 大 5 王 6 夫 7 井 8 羊 9脚本:dh = '田口由中人工大土士王夫井羊壮'ds = '00123455567899'cip = '王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由 土夫 井中 士夫 王工 王人 土由 由口夫's原创 2021-01-22 21:24:23 · 338 阅读 · 0 评论 -
2021-01-21
BUUCTF密码34到36题34:RSA 1看题目:打开附件:打开pub.key,得到在线分解得到n,e再用http://www.factordb.com得到p,q能力有限,抄的脚本T_Timport gmpy2import rsa e=65537n=86934482296048119190666062003494800588905656017203025617216654058378322103517p=28596046889045163793562944037263928原创 2021-01-21 22:02:52 · 547 阅读 · 0 评论 -
2021-01-20
BUUCTF密码31到33题31:[BJDCTF 2nd]Y1nglish-y1ng 1看题目:打开附件:根据经验,用工具爆破一下,https://quipqiup.com提交失败,试了很久,想不到那个单词错了看了wp知道是把最后一个字符改成k得到BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}可以提交32:世上无难事 1看题目:打开附件:打开得到也像上一题一样爆破了一下上面的都是可翻译的英文句子,估计这就是这就是flag了原创 2021-01-20 19:14:15 · 156 阅读 · 0 评论 -
2021-01-19
BUUCTF密码28到30题28:萌萌哒的八戒看题目:打开附件:猜测图片底下的码就是线索,看到八戒可以想到猪圈密码:这就叫是flag29:[BJDCTF 2nd]灵能精通-y1ng 1看题目:打开附件看猪圈密码的时候:对比得到flag{IMKNIGHTSTEMPLAR}30:RSA3 1看题目:打开附件知道了e1,e2,n,c1,c2根据RSA原理c1=me1%nc2=me2%n不会写脚本,抄的代码import gmpy2import binasc原创 2021-01-19 12:11:06 · 107 阅读 · 0 评论 -
2021-01-18
BUUCTF密码25到27题25:凯撒?替换?呵呵!看题目:中间是一行字符串:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}先试试凯撒解密,得不到有用的结果猜测应该是与凯撒相同形式的替换字符,不过有很多种结果, 这里可以用工具:quipqiup.com这里直接给出了小写形式,flag26:old-fashion 1看题目:打开附件:看着也没什么头绪,就是最后十几个字符有点特别,先用凯撒转一下原创 2021-01-18 12:32:21 · 333 阅读 · 0 评论 -
2021-01-17
BUUCTF密码22到24题22:传统知识+古典密码看题目:打开附件有两个文档,做第一个打开:这道题目考察对传统知识的认识和对古典加密的了解:传统知识:60甲子年表古典加密:应该是栅栏和凯撒看图:由这张表可知辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳,代表的数值了信的背面还写有“+甲子”,一甲子是60年,‘+甲子’ == ‘+6’所以,辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳,再加上60猜测应该是与ASCLL码对应,得到:XZSDMFLZ先用栅栏解密:再用凯撒解原创 2021-01-17 17:14:31 · 205 阅读 · 1 评论 -
2021-01-15
BUUCTF密码19到21题19:[BJDCTF 2nd]cat_flag 1打开附件:可想到用二进制来解释:再用二进制转字符串得到flag了20:[BJDCTF 2nd]燕言燕语-y1ng 1看题目:估计是用16进制转:得到一个字符串:是 维吉尼亚密码,密钥是yanzi,解密也就得到flag了21:[GKCTF2020]小学生的密码学 1看题目:这是防射密码的形式:可对比解码再将sorcery进行base64编码也就得到flag了...原创 2021-01-15 20:57:39 · 223 阅读 · 0 评论 -
2021-01-15
BUuCTF密码16到18题1:rsarsa 1看题:打开附件,是个压缩包,360压缩打开可知是rsa解密可以用工具RSA Tool2求d:题目中的e是十进制,在RSA Tool2中要改为16进制,用RSA Tool2求出私钥d,再用python函数pow()即可求出flag运行得到flag:55774466335544665777688799882:大帝的密码武器打开附件:是的zip文件,可以用360压缩打开看到两个文档:根据题意可知先通过凯撒解密再进行下一步原创 2021-01-15 20:25:13 · 124 阅读 · 0 评论 -
2021-01-14
BUUCTF密码13到15题13:丢失的MD5看题:用360压缩打开看到是个python文件,打开这就是flag14:[BJDCTF 2nd]老文盲了1看题:打开附件用网站查一下怎么读的读一下:bjd大括号这就是flag直接交了吧大括号结合题目头:罼雧締(BJD); 眔擴灝(大括号); 淛匶襫黼瀬鎶軄鶛驕鳓哵(这就是flag直接交了吧)。BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}15:Alice与Bob看题目:通过素数拆分网站如:http://www.fa原创 2021-01-14 22:04:04 · 111 阅读 · 0 评论 -
2021-01-04
buuctf-1到12 题1:MD5打开附件根据题目可知是MD5编码打开cmd5.com解码得到flag2:url编码打开附件根据题目可知是url编码用http://www.mxcz.net/tools/Url.aspx解密得到flag3:一眼就解密用https://base64.us/解密得到flag4:看我回旋踢打开附件猜测是恺撒试试凯撒qqxiuzi.cn/bianma/kaisamima.php得到flag5:摩丝打开附件用txttool.com/t/?id=Mzg1要把那些空原创 2021-01-04 00:26:54 · 425 阅读 · 1 评论 -
2020-12-27
攻防世界-misc-高手进阶题1:pure_color看题目:下载附件,得到一张空白的图片,可能使用了图片隐写这里要用到StegSolve工具,将隐写在图片中的内容显示出来:下载地址http://www.caesum.com/handbook/Stegsolve.jar(需要java环境)这里不懂得建议百度一下图片中的就是flag了2:2017_Dating_in_Singapore好像很新家坡有什么关系看题目:附件是一张2017年的Singapore现在手上有的就是这一串数原创 2020-12-27 23:09:13 · 157 阅读 · 0 评论 -
2020-12-27
攻防世界-misc-高手进阶1:wireshark-1看题目:打开附件看了就知道是用wireshark打开,搜索password也就得到了flag2:a_good_idea看题目:下载附件,解压之后发现是一张图片使用winhex分析该图片,发现存在压缩文件,更改后缀名为.zip(说实话我是看不出来有压缩文件)解压之后得到hint里面是写着:try to find the secret of pixels(试着找出像素的秘密)懵了懵了以下是大佬的做法,看操作:使用Ste原创 2020-12-27 22:37:26 · 120 阅读 · 0 评论 -
2020-12-27
攻防世界-misc-高手进阶区1:神奇的modbus先看题目:下载附件可以发现这是一个.pcapng的文件可以用工具wireshark打开通过上述操作可得flag:sctf{Easy_Mdbus}没通过,错了在题目信息中可以试试Modbus这样也就过了2:Aesop_secret看题目:打开附件可得到一个gif图片这里可以对该图片进行帧拆分用gif分解网站http://ezgif.com/split得到8张图片,可以试着拼凑得到是四个字母ISCC没有得到关于flag原创 2020-12-27 21:55:39 · 255 阅读 · 0 评论 -
2020-12-27
26号题目wp两题misc3:一个zip文件打开的时候会出现一个输密码的框框可知这个一个zip伪加密可通过360压缩包打开,在记事本可得flagcrypto5:这是一个Ook编码,只要找一个网站编码即可https://www.splitbrain.org/services/ook可得flag{Ok_man}...原创 2020-12-27 01:19:34 · 116 阅读 · 0 评论 -
2020-12-20
攻防世界crypto1:混合编码题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是 必不可少的品质,刚巧你们都有,你和小鱼越来越入迷。那么走向了下一个题目,这个题目好长 好长,你知道你们只要细心细致,答案总会被你们做出来的,你们开始慢慢的尝试,慢慢的猜想 ,功夫不负有心人,在你们耐心的一步步的解答下,答案跃然纸上,你俩默契一笑,相视击掌 走向了下面的挑战。格式为cyberpeace{小写的你解出的答案}题解:下载下来,发现一长串字符:根据结尾的==和全部都是大小写字母及数字判断是bes原创 2020-12-20 17:12:53 · 233 阅读 · 0 评论 -
2020-12-20
攻防世界web1:webshell题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。题解:进入场景后可见:通过火狐浏览器的Max HacKBar组件,可参考下面的步骤:再通过这样也就得到flag了2:sumple_js题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )题解:这题说因为涉及到python的知识,所以我也是通过百度得到一些信息的:首先进入场景可看到:这么一个密码框原创 2020-12-20 16:54:24 · 224 阅读 · 0 评论 -
2020-12-20
攻防世界web1:get_post题目描述:x老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?题解:进入场景:可知,通过访问http://220.249.52.134:58693/?a=1看到再通过火狐浏览器的Max HackBar组件通过下面的步骤来得到flag:2:xff_referer题目描述:x老师告诉小宁其实xff和referer是可以伪造的。题解:进入场景再通过火狐浏览器,参考图片的步骤从中可看到 :必须来自https://www.goog原创 2020-12-20 16:01:17 · 129 阅读 · 0 评论 -
2020-12-13
#攻防世界misc新手区1:backup题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!进入场景可看到之后可通过访问便可以下载一个文件,得到可以看到用记事本打开后,得到了flag...原创 2020-12-13 18:38:29 · 144 阅读 · 2 评论 -
2020-12-13
攻防世界misc1:如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。一打开题目附件我……………………没什么说的,直接百度吧,立知:原来可以解码,斯~有点东西可看到这一行一看就知道乱敲出来的MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9其实也是可以解码的通过题目信息,没错就是Rot13编码,也可以解码,得到可以看见又来了,一行ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJr...原创 2020-12-13 17:02:42 · 90 阅读 · 0 评论 -
2020-12-13
攻防世界——web新手练习区原创 2020-12-13 15:59:19 · 66 阅读 · 0 评论