CTF入门题(备忘)

1、贪吃蛇

工具:Firefox 46.0 渗透便携版 T00LS beta3

flag{6b4807273afdffc4426b790debcd2b96}

2、柠檬树

工具:WinHex_v20.5_x86_x64

00000010行6列 01 改 02

flag{1ea9a17b65b3684b2aeba93ce03b0cdd}

3、hahaha
(1)cmd到目录
(2)依次运行
python crc32.py reverse 0x19BA5849
python crc32.py reverse 0x45D8E1CA
python crc32.py reverse 0xA4164CA6
python crc32.py reverse 0xC4ADB2FB
或者
py crc32.py reverse 0x19BA5849
py crc32.py reverse 0x45D8E1CA
py crc32.py reverse 0xA4164CA6
py crc32.py reverse 0xC4ADB2FB
(3)排列得出解压密码
tanny_is_very_beautifu1_
(4)打开pdf看到提示
每个字幕每个一次,去掉flag{}后剩下的为1or! 2or@ eshcn
(5)cmd下 到目录下 运行 py hahaha1.py
排列对比字符串的sha1,得出sh@1enc
(6)cmd 到目录下 运行 py md5.py
得出947aed223b58dca829f38858116756c0


flag{947aed223b58dca829f38858116756c0}

字符串    sh@1enc 
16位 小写    3b58dca829f38858
16位 大写    3B58DCA829F38858
32位 小写    947aed223b58dca829f38858116756c0
32位 大写    947AED223B58DCA829F38858116756C0

4、easy_rsa

(1)py文件里c的最后1行46……复制出来
4600616808891590817884946117009414083548013610469076381106568481948720521467073218024827360073980550620353792084520767372304347132535784875671026563160583598386773718586111034826555689602824563172463446924287072570386712719870348862904936370894695108302490867826094352072132696743116741635111860205049129717948520534270924834318704244999690532431941248905257880347561221151841978982240191397364038490250930604211256385925496658620755582058753376328583001312846508295319286941837220522563729215928111164274042890696771820759856790994461944209269732769269559257608440686713206622111649275898426040931301005711446055819707704086201357712959922814300067907536161841255533171805313149332383712997091780368142625499055149806043238057037400510197255364471685815004154357049874205884682322443391374020169114833722616851257895369648472048116320266548560787733764126281102645474252013714507014577620450816459153848279084910457288549191
(2)在下列网址中查询
http://www.factordb.com/index.php
(3)拿到分解的p
166317783008561461619809354338149369955529500804877784696135394445562837564392263478378996752766024769472311034930058535976624952022796449711650766155307359508289724267180551758503427912271216717074610090283635131622612435152898135011648054004511857955351506722712213877180074987292198905073222084609633471831
(4)cmd 运行
pip install gmpy2
pip install pycryptodome
(5)运行py rsa.py
(6)flag{7422e7ed91c8089a1f2aa323a6a0a6f9}

5、Weird_List

(1)查看文件
用替换方法将所有的中括号去掉,再用分列工具,将所有数字分开,每一行不算多少个数字,总和都是120,所以,可以考虑每行120个符号,是一个隐写的图片数据。
分析上面的Excel数据,非1的数据都可以看成是同一个符号的个数,写一段python代码,按每行120个数据的方式形成一个二维列表,非1的数字n就输出n个*号,1则输出1个空格。生成的二维列表写到一个txt文件中,打开就能看到下面这个图:
(2)cmd到目录
(3)运行py Weird_List.py
(4)根据图片看flag

 
(5)flag{93ids_sk23a_p1o23}

6、Ordinary keyboard

(1)根据对应关系,发现数字未变,其他规律密文=明文左上角对应ascii+1
(2)根据此关系到目录下运行py Ordinary_keyboard.py
(3)flag{a5fd3b7660b7394c169699bddc0f0be4}

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值