补11.10随缘每日一题----[SWPU 2020]耗子尾汁

补11.10随缘每日一题----[SWPU 2020]耗子尾汁
因为学校停电的某些缘故,只好拖一天发出来了
首先一个gif,看了一下也不需要帧分离
直接放入010,ctrl+f找50 4B 01 02
或者binwalk+formost
把压缩包分离出来
得到两个压缩包,一个是错误的flag
在这里插入图片描述另一个是MP4的视频,马师傅的表演~
在这里插入图片描述

观看视频过程中发现什么东西一闪而过
调成0.25配速一帧一帧过
终于让我好找
在这里插入图片描述c2lnbl9bpg==
直接base64梭出来,在线工具就行
在这里插入图片描述得到一个sign_in看起来像是一个key
把MP4 binwalk一下发现还有压缩包
继续foremost分离
在这里插入图片描述sign_in就是这个文件的密码
打开发现还是需要解密
在这里插入图片描述直接翻译一手
在这里插入图片描述密文一看像是base,仍到basecrack里跑一下
在这里插入图片描述一层base64
在这里插入图片描述一层base32
在这里插入图片描述
一层base16
到这里就没有了,剩下最后的单表替换密码
这里简单搜一下
除了caesar,就是仿射密码
在这里插入图片描述但是它需要a,b两个参数,突然想起文件名有个19、20
直接跑仿射密码的脚本


```python
'''
仿射密码
(a,b)
m = 26,字符集为小写字母
加密函数是E(x)= (ax + b) (mod m)
解密函数为D(x) = (a^-1)(x - b) (mod m),其中a^-1是a的乘法逆元
'''

#通过一个简单的遍历得到a的乘法逆元,也可以通过gmpy2库中的invert函数实现
def get_inverse(a):
    for i in range(1,27):
        if a*i%26==1:
            return i

#加密
def encipher(a, b, p):
    c=[]
    for i in p:
        temp=((ord(i)-97)*a+b)%26+97
        c.append(chr(temp))
    print(''.join(c))

#解密
def decipher(a, b, c):
    a_inv = get_inverse(a)
    p=[]
    for i in c:
        temp=(((ord(i)-97)-b)*a_inv)%26+97
        p.append(chr(temp))
    print(''.join(p))

if __name__ == "__main__":
    a = 19
    b = 20
    message = 'lvueiakxudsyqehszqhykggsyylkvvi'
    # encipher(a,b,message)
    decipher(a,b,message)

得到flagyouhavesignedinsuccessfully
flag最后形式是NSSCTF{xxx_xxxx_xxxxxx_xx_xxxxxxxxxxxx}
flag:
NSSCTF{you_have_signed_in_successfully}
bingo完结撒花!!!

ps:急功近利不讨好,每日一题活神仙

  • 12
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值