BUUCTF 每日打卡 2021-4-14

引言

今日无战事

这是base??

附件内容:

dict:{0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14: 'D', 15: 'E', 16: 'F', 17: 'G', 18: 'H', 19: '7', 20: '8', 21: '9', 22: 'P', 23: 'Q', 24: 'I', 25: 'a', 26: 'b', 27: 'c', 28: 'd', 29: 'e', 30: 'f', 31: 'g', 32: 'h', 33: 'i', 34: 'j', 35: 'k', 36: 'l', 37: 'm', 38: 'W', 39: 'X', 40: 'Y', 41: 'Z', 42: '0', 43: '1', 44: '2', 45: '3', 46: '4', 47: '5', 48: '6', 49: 'R', 50: 'S', 51: 'T', 52: 'n', 53: 'o', 54: 'p', 55: 'q', 56: 'r', 57: 's', 58: 't', 59: 'u', 60: 'v', 61: 'w', 62: '+', 63: '/', 64: '='}
chipertext:
FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw

熟悉 base64 加密原理的容易解出这题
这里不再赘述
代码如下:

# dict = 
# chipertext = 
list_d = []
for key,values in  dict.items():
    list_d.append(values)
print(list_d)
flag = ''
for i in range(len(chipertext)//4):
    tmp = ''
    for j in range(4):
        tmp += bin(list_d.index(chipertext[i*4+j])).replace('0b', '').zfill(6)
    print(tmp)
    for k in range(3):
        flag += chr(int(tmp[k*8:k*8+8], 2))
print(flag)

得到 flag:BJD{D0_Y0u_kNoW_Th1s_b4se_map}

Keyboard

看到题目就知道是键盘密码
附件内容:ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee
键盘密码有两种,一种是电脑键盘,另一种是手机键盘。
每段都是四个及以下字符构成,猜想对应手机键盘上按键对应的第几个字母
再看里面出现的的字母只有 “wertyui” 对应九宫格
在这里插入图片描述
代码如下:

m = 'ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee'
list_m = m.split(' ')
dict_key1 = {'w': 1, 'e': 2, 'r': 3, 't': 4, 'y': 5, 'u': 6, 'i': 7, 'o': 8}
dict_key2 = {2: 'abc', 3: 'def', 4: 'ghi', 5: 'jkl', 6: 'mno', 7: 'pqrs', 8: 'tuv', 9: 'wxyz'}
flag = ''
for s in list_m:
    i = dict_key1[s[0]] + 1
    flag += dict_key2[i][len(s)-1]
print(flag)

这是什么

题目描述:小明是一个软件专业的高材生,但是老师布置的这次的作业似乎不怎么靠谱,因为他们老师以前是学物理的!喜欢乱七八糟命名文件,还喜欢奇奇怪怪的编码。你快帮小明看一下这题,小明准备好了一箱子辣条。 注意:得到的 flag 请包上 flag{} 提交
附件给了一个 apk 文件
第一反应,把它装到模拟器上
在这里插入图片描述
啊这
然后想通过反编译来得到内容
参考文章:https://www.zhihu.com/question/29370382
结果 apktool 反编译出来只有这个:
在这里插入图片描述
和参考文章里所描述的 会反编译成 smali 文件 不符
求助 wp
结果只要把文件后缀改成 .text 就行了
回想题目描述:“喜欢乱七八糟命名文件,还喜欢奇奇怪怪的编码。”
恍然大悟(不过为什么一定是 .text?)
在这里插入图片描述
这是 jsfuck 编码(对应题目“这是什么”)
然后拿去在线解码
结果如下:
在这里插入图片描述

结语

希望继续坚持

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值