xctf攻防世界 crypto 新手练习区--write up(持续更新中)

base64

题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼, 来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。 你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的 字符串,小鱼正纳闷呢,你神秘一笑,我知道这是什么了。

下载题目附件,是一个crypto1.txt记事本文件,打开后看到一串字母在这里插入图片描述
根据题目base64想到base64加密,采用base在线解密工具得到正确答案
在这里插入图片描述

Caesar

题目描述:你成功的解出了来了灯谜,小鱼一脸的意想不到“没想到你懂得这么多啊!” 你心里面有点小得意,“那可不是,论学习我没你成绩好轮别的我知道的可不比你少,走我们去看看下一个” 你们继续走,看到前面也是热热闹闹的,同样的大红灯笼高高挂起,旁边呢好多人叽叽喳喳说个不停。你一看 大灯笼,上面还是一对字符,你正冥思苦想呢,小鱼神秘一笑,对你说道,我知道这个的答案是什么了
在这里插入图片描述
下载题目附件,是一个crypto2txt记事本文件,打开后看到一串密文,
在这里插入图片描述
根据题目要求为Caesar,想到凯撒密码,利用凯撒密码在线解密工具,解密(找出符合正确格式的字符串)得到正确答案,
在这里插入图片描述

Morse

题目描述:小鱼得意的瞟了你一眼,神神气气的拿走了答对谜语的奖励,你心里暗暗较劲 想着下一个谜题一定要比小鱼更快的解出来。不知不觉你们走到了下一个谜题的地方,这个地方有些奇怪。 上面没什么提示信息,只是刻着一些0和1,感觉有着一些奇怪的规律,你觉得有些熟悉,但是就是想不起来 这些01代表着什么意思。一旁的小鱼看你眉头紧锁的样子,扑哧一笑,对你讲“不好意思我又猜到答案了。”(flag格式为cyberpeace{xxxxxxxxxx},均为小写)
在这里插入图片描述
下载题目附件,是一个crypto3.txt记事本文件,打开后看到多组由0和1组成的密文,
在这里插入图片描述
根据题目提示Morse想到摩斯密码,将0替换为“.”,将1替换为“”,改为标准莫斯密码
在这里插入图片描述
通过摩斯密码在线解密得到
在这里插入图片描述
根据题目要求将解密得到的大写字母转换为小写字母,并按格式提交。

Railfence

题目描述:被小鱼一连将了两军,你心里更加不服气了。两个人一起继续往前走, 一路上杂耍卖艺的很多,但是你俩毫无兴趣,直直的就冲着下一个谜题的地方去了。 到了一看,这个谜面看起来就已经有点像答案了样子了,旁边还画着一张画,是一副农家小院的 图画,上面画着一个农妇在栅栏里面喂5只小鸡,你嘿嘿一笑对着小鱼说这次可是我先找到答案了。
在这里插入图片描述
下载题目附件,是一个crypto4.txt记事本文件,打开后看到一串密文,

根据标题(Railfence[围栏])和题目描述,“面画着一个农妇在栅栏里面喂5只小鸡,你嘿嘿一笑对着小鱼说这次可是我先找到答案了”,此密文为栅栏密码加密,而且栏数为5,采用栅栏密码在线解密工具解密得到正确答案。
栅栏密码在线解密网址:http://www.atoolbox.net/Tool.php?Id=777
在这里插入图片描述

不仅仅是Morse

题目描述:“这个题目和我们刚刚做的那个好像啊但是为什么按照刚刚的方法做出来答案却不对呢” ,你奇怪的问了问小鱼,“可能是因为还有一些奇怪的加密方式在里面吧,我们在仔细观察观察”。两个人 安安静静的坐下来开始思考,很耐心的把自己可以想到的加密方式一种种的过了一遍,十多分钟后两个人 异口同声的说“我想到了!”
在这里插入图片描述
下载题目附件,是一个crypto9.txt记事本文件,文件中内容如下图
在这里插入图片描述
根据标题不仅仅是Morse,首先采用莫斯密码解密,解密结果为,
在这里插入图片描述
将及解密后的结果进行分析,内容分为两部分:一部分为“M A Y %ud B E %ud H A V E %ud A N O T H E R %ud D E C O D E H H H H”,翻译结果为"可能有其他的解密",另一部分为"A A A A A B A A B B B A A B B A A A A A A A A B A A B A B A A A A A A A B B A B A A A B B A A A B B A A B A A A A B A B A A B A A A B B A B A A A B A A A B A A B A B B A A B B B A B A A A B A B A B B A A A B B A B A A A B A A B A A B A A A A B B A B B A A B B A A B A A B A A A B A A B A A B A A B A B A A B B A B A A A A B B A B A A B B A"这一部分密文全部为A和B组成,猜想可能为培根加密,将A和B转换为小写的a和b,去掉多余的空格,利用培根加解密在线工具进行解密,得到"attackanddefenceworldisinteresting",
在这里插入图片描述,
将解密后的结果采用提示得正确flag格式提交。

easy RSA

题目描述:解答出来了上一个题目的你现在可是春风得意,你们走向了下一个题目所处的地方 你一看这个题目傻眼了,这明明是一个数学题啊!!!可是你的数学并不好。扭头看向小鱼,小鱼哈哈一笑 ,让你在学校里面不好好听讲现在傻眼了吧~来我来!三下五除二,小鱼便把这个题目轻轻松松的搞定了
在这里插入图片描述
打开题目,要求为
在这里插入图片描述
看完题目,RSA算法题,对RSA算法不了解,首先熟悉一下RSA算法。

RSA算法

简介

RSA加密算法是一种非对称加密算法。该算法需要一对密钥,采用公钥加密,私钥解密。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的,RSA就是他们三人姓氏开头字母拼在一起组成的。

RSA计算公钥和私钥

(1)选择两个大的素数p和q,计算N=pq;
(2)计算N的欧拉函数,ψ(N)=(p-1)(q-1);
(3)随机选择一个整数e,e满足条件1<e<ψ(N),e和ψ(N)互为质数;
(4)有一个整数d,使得e
d/ψ(N)的余数为1;
(5)(N,e)为公钥,(N,d)为私钥;
(6)加密生成密文:C=Pe%n,解密得到明文:P=Cd%n。
本题没有密文,只需要计算出私钥d。
首先计算欧拉函数ψ(N)=(p-1)(q-1);
在这里插入图片描述
然后欧拉函数(ψ(N)+1)/17就是私钥d;
在这里插入图片描述
最后将私钥加上正确的flag格式(cyberpeace{xxxxxxxxxx})即为正确答案。

混合编码

题目描述:经过了前面那么多题目的历练,耐心细致在解题当中是 必不可少的品质,刚巧你们都有,你和小鱼越来越入迷。那么走向了下一个题目,这个题目好长 好长,你知道你们只要细心细致,答案总会被你们做出来的,你们开始慢慢的尝试,慢慢的猜想 ,功夫不负有心人,在你们耐心的一步步的解答下,答案跃然纸上,你俩默契一笑,相视击掌 走向了下面的挑战。
在这里插入图片描述
下载题目附件,是一个crypto10.txt记事本文件,文件中内容如下图
在这里插入图片描述
根据格式猜测为base64编码,利用base64在线解码工具进行解码得ASCII编码:
在这里插入图片描述
将解得的ASCII码解码得MD5密文(猜测),
在这里插入图片描述
进行MD5在线解密得到ASCII码,
在这里插入图片描述
将ASCII码再洗进行解码得到
在这里插入图片描述
套上正确flag格式(cyberpeace{xxxxxxxxxx})即为正确答案。

转轮机加密

题目描述:你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的 英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”
在这里插入图片描述
下载题目附件crypto5.txt,打开后文件内容如图,
在这里插入图片描述

回转轮加密

回转轮加密法是一种多码加密法,它是用多个转轮进行加密,每个转轮上写有随机顺序的字母表,每个转轮实现单码加密。这些转轮可以组合在一起,在每个字母加密后产生一种新的替换模式。
回轮转加密分为三部分:加密表、密钥、密文。
具体加密过程如下:首先查看密钥,密钥第一个字符为2,我们便去取查找加密表的第2行数据2: < KPBELNACZDTRXMJQOYHGVSFUWI <,然后利用密文中的第一个字符N进行旋转,密文N的作用是将第2行数据旋转过后的第一个字符为N,旋转后的结果为:
2: < NACZDTRXMJQOYHGVSFUWIKPBEL <
然后将加密表按照密钥和密文的顺序依次旋转,得到如下结果:

2: < NACZDTRXMJQOYHGVSFUWIKPBEL <
3: < FHTEQGYXPLOCKBDMAIZVRNSJUW <
7: < QGWTHSPYBXIZULVKMRAFDCEONJ <
5: < KCPMNZQWXYIHFRLABEUOTSGJVD <
13:< SXCDERFVBGTYHNUMKILOPJZQAW <
12:< EIURYTASBKJDFHGLVNCMXZPQOW <
9: < VUBMCQWAOIKZGJXPLTDSRFHENY <
1: < OSFEZWAXJGDLUBVIQHKYPNTCRM <
8: < QNOZUTWDCVRJLXKISEFAPMYGHB <
10:< OWTGVRSCZQKELMXYIHPUDNAJFB <
4: < FCUKTEBSXQYIZMJWAORPLNDVHG <
11:< NBVCXZQWERTPOIUYALSKDJFHGM <
6: < PNYCJBFZDRUSLOQXVETAMKGHIW <

将解密后的字母表按照列读取,找到有语句意义的一列,得到的flag为FIREINTHEHOLE(注意:flag格式为小写,cyberpeace{xxx})。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: 对于攻防世界pwn新手题,其一个关键是要修改全局变量pwnme的内容。通过格式化字符串的方法,可以实现这个目标。格式化字符串的原理是利用输入的格式化字符串,修改内存的指定位置的值。具体的方法可以参考CTF-wiki上对格式化字符串的总结。另外,还可以利用栈溢出漏洞来实现攻击。栈溢出漏洞的原理是当输入的数据超过了栈的缓冲大小时,会覆盖到相邻的内存域,包括函数返回地址等重要信息。通过溢出覆盖system函数的参数为"/bin/sh",就可以获取到shell权限。在IDA32,可以通过查看字符串窗口,找到可以直接利用的字符串,比如system和/bin/sh。这样就可以猜测需要溢出覆盖system函数的参数,实现获取shell的目的。123 #### 引用[.reference_title] - *1* *2* [xctf攻防世界pwn基础题解(新手食用)](https://blog.csdn.net/lplp9822/article/details/89735167)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] - *3* [攻防世界 pwn 二进制漏洞简单题练习 答题(1-10题解)](https://blog.csdn.net/qq_33957603/article/details/122450397)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值