11.18 CTF 十道题目(1)

1.RSA

 

先试着一道RSA

基本原理如下

图片来自

b站

buuctf

RSA

求解d

就是求解e与phi_n的逆元直接上代码就可以

import gmpy2
e = 17
p = 473398607161
q = 4511491
phi_n = (p-1)*(q-1)
d = gmpy2.invert(e,phi_n)
print(d)

 125631357777427553

flag{125631357777427553}

2.ISCTF-2022-可爱的emoji

先根据提示解出压缩包密码

 猜测密码为五位大写字母

笑死,根本试不出来

采用掩码攻击,软件是ARCHPR

KEY?????(直接把这个作为密码去解)

emoji-aes 就是emoji的密码

上网站解码 emoji-aes (aghorler.github.io)

key 就是之前的压缩包密码

KEYISAES

就是AES

但是直接放进去好像也解不出来

这时有个 advance rotation

一个一个试 直到9 就试出来了

看了wp 说是hint是9个字(根本不知道有什么联系hhhhh)

 

 ISCTF{Love1y_enn0ji}

3.酱紫乱

一大堆的文本文件

每个文本仅含一个字符

用python提取

是这么多字符串,根本不知道怎么写

看了wp

上代码

import os
import collections
import base64

sflag = ''
for i in range(2896):
    f = open(f'challenge/{i}.txt','r').read()
    sflag += f

dflag = base64.b64decode(sflag.encode()).decode() #解码base64到字符串
s = collections.Counter(dflag).most_common() #统计各个字符的出现次数,按降序排序
print(''.join(s[i][0] for i in range(len(s)))) #按顺序输出相应的字符

4.NC_PWN

直接nc就完了

  nc就给shell 非常不错

5.MD5(buuctf)

解压压缩包

找个在线解密的网站即可

 

 admin1

提交 成功

6. 一眼就解密

盲猜base64

再用notepad++自带的插件base64解密即可

7.Url编码

压缩包解压,然后在线网站解码

得到flag

8.看我回旋踢

解压得到附件

这个,盲猜凯撒密码

偏移量13 

 凯撒密码就是相当于加密方式就是换字母,明文的字母每个往后推X个偏移量,就得到密文,例如偏移量为1,则adc加密之后变为bed

9.金三胖

是个gif

但是很容易看到flag

直接拆分gif即可

(在线网站) 

flag{he11ohongke}

10.二维码

解压附件之后 扫描二维码

secret is not here

猜测隐写

010editor打开

发现有压缩包

kali binwalk 提取

得到压缩包

里面的txt名称是4number

直接猜测密码为4个数字

然后爆破

ARCHPR直接爆破

密码7693

 然后成功解压得到flag 但是我怎么提交也显示错误

 

不知道为什么

就很诡异

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值