CTF

一、题目:低个头 描述:EWAZX RTY TGB IJN IO KL 请破解该密文 flag格式:XXX 明文 提交:直接提交明文(大写)

由“低个头”可以猜测是由键盘组成的,可能是电脑键盘也可能是手机键盘。先由电脑键盘猜测,推断可能是字符包围,使用画笔进行绘制得出答案:CTF

二、题目:来题中等的吧 描述:下载该附件,获取flag flag格式:XXX 提交:直接提交XXX

打开文件:

观察此图发现其规律为:短、长、空,即为摩斯密码。由此得出:.- .-.. .--. .... .- .-.. .- -...

使用工具翻译为:ALPHALAB(答题使用小写)

三、题目:栅栏 描述:TEESCPEHRIAIHR flag格式:XXX 提交:直接提交明文

由题目“栅栏”可以得出使用了栅栏加密,可以使用工具解密也可以手动。

手动:

从中间分开,变成两行 T E E S C P E ;H R I A I H R

再按上下上下的顺序组合 THEREISACIPHER

得出答案:THEREISACIPHER

工具:

使用python编写脚本

def zhalan(e):
    elen = len(e)
    field=[]
    for i in range(2,elen):
        if(elen%i==0):
            field.append(i)

    for f in field:
        b = elen / f
        result = {x:'' for x in range(b)}
        for i in range(elen):
            a = i % b;
            result.update({a:result[a] + e[i]})
        d = ''
        for i in range(b):
            d = d + result[i]
        print d.lower()


if __name__ == '__main__':
    e = raw_input("please input the strings:\n")
    zhalan(e)

运行后得出答案:

四、题目:猫里奥 描述:比赛不要紧张,放松一下,玩个游戏吧。通关了你就有flag,逆向可没有用,只能通关哦 flag格式:flag{XXX} 提交:提交括号中的内容 XXX

未解,需要游戏通关,过于耗时。

五、题目:数据包分析 描述:如题,下载附件 flag格式:flag{XXX} 提交:直接提交括号中的内容 XXX

下载附件后发现是wrieshark的文件打开后导出为HTTP的对象发现存在flag:

点开后找到位置发现加密后的文字:

老办法先BASE64一波,然后测试一下就对了~:

六、题目:高级数据分析 描述:下载附件分析把 flag格式:flag{XXX} 提交:直接提交括号中的内容

下载附件后发现还是wrieshark的文件打开后导出为HTTP的对象,发现带有flag的筛选大小选择出应答包(直接从大到小排序即可):

按顺序十进制转ascii码:

七:题目:有点简单的逆向 描述:下载附件,获取flag flag格式:FLAG XXX 提交:直接提交内容 XXX

题目提示逆向丢到IDA中,找到mian后F5得出:

得到一个逆转函数:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  _DWORD *v3; // ST2C_4
  unsigned int v4; // eax
  _DWORD *v5; // eax

  v3 = malloc(0x18u);
  memset(v3, 0, 0x18u);
  *v3 = 1195461702;
  v3[1] = 959460397;
  *((_WORD *)v3 + 4) = 50;
  v4 = (unsigned int)v3 + strlen((const char *)v3);
  *(_DWORD *)v4 = 1966683192;
  *(_DWORD *)(v4 + 4) = 1781690217;
  *(_WORD *)(v4 + 8) = 102;
  puts("Loading...");
  v5 = (_DWORD *)((char *)v3 + strlen((const char *)v3));
  *v5 = 1785949291;
  v5[1] = 7105332;
  puts("Where is the flag?");
  return 0;
}

运行结果暂未得出。

八、题目:回转 描述:请破译该密文 EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN== flag格式:XXX(明文) 提交:直接提交明文

EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN== 看似像base64加密,由题目可以猜测对其进行了回转即ROT13,所以先进行ROT13解密:

再进行base64解密得出答案:

九、题目:密码破解 描述:如题,下载附件获取flag flag格式:flag{XXX} 提交:直接提交括号中的内容

下载附件发现是exe文件直接丢到Notepad++中先看下:

直接发现flag尝试提交发现错误,进行十六位解密:

十、题目:crackme 描述:下载附件获取flag flag格式:flag{XXX} 提交:直接提交括号中的内容

 

  • 14
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值