CTF刷題記錄——第五週

前言:題目是做了之後的復現,所以沒有順序。

Misc

佛系青年

與佛論禪解密網站直接解。之前還不能用來着,不知道怎麼就突然好了,又可以用了。與佛論禪

假如給我三天光明

盲文對照,得到一竄字符kmdonowg
解開壓縮包,得到音頻,聽過後發現是摩爾斯電碼,可以放在audacity查看。百度很多了,不想再多做一份了。
第二種方法,推薦一個好網站在線解密摩爾斯電碼
Augenstern

梅花香之苦寒來

屬性,分離,都沒有發現有效信息,放010Editor看看。看到不一樣的地方。
Augenstern
看到很熟悉的一道題,上週剛做過,只是當時學長給我們弄得簡單了點。
那就還是Notepad++轉換成座標,再進行畫圖,
Augenstern
這裏再寫一遍,我想試試掃描工具QR
Augenstern
的確好用,哈哈。

神奇的二維碼

好用就再找個題玩玩
Augenstern
???是不是試試就知道了。算了,我智障。
備註沒有信息,foremost沒有分出來任何東西。奇怪了。
可是在010Editor明明看到了有flag的word文檔啊。
Augenstern
看過大佬的wp,發現還是提取,不過用binwalk就行,真奇怪
Augenstern
成功提取到
Augenstern
encode.txt那個base64解碼得到asdfghjkl1234567890,可以解開一個壓縮包,得到圖片。表情包留下啦。哈哈。
再base64解密那個word文檔。得到comEON_YOuAreSOSoS0great,耐心點,解好多遍纔得到這個。
解開得到一個MP3文件,聽出來是摩爾斯電碼。在線解碼。
Augenstern
flag就是M O R S E I S V E R Y V E R Y E A S Y
呃呃呃,大寫好像不行,要小寫。

刷新過的圖片

Augenstern
這個刷新鍵,原本我不知道是F5來着,前幾天剛好幫別人看了個作業就知道這個刷新鍵了。所以容易想到F5隱寫
但是這個我沒找到密碼,所以直接試試
解出來是亂碼,還是要密碼。回頭看壓縮包中有沒有信息,也沒有。
好像忽略了一個東西。還有個文件夾呢,那個剛開始裏面圖片打不開我就沒管它了,可能在這裏面。
實在找不到了,,就看大佬的wp了。偷偷瞟一眼。
服啦,一直在走彎道。的確是沒密碼的,只是,,,,
Augenstern
壓縮包的文件頭。害,沒想到。
繼續做, 打開發現還有加密,應該是僞加密,看一下,改了。
Augenstern
嗚嗚嗚,看到了。又瞭解到一種新姿勢。

被劫持的神祕禮物

Augenstern
下載後看到後綴是pcapng,應該是流量分析的題。
打開後,直接追蹤流0,
Augenstern
看到了賬號密碼。串在一起,MD5解密。這個網站有點抽風。害。
Augenstern

菜刀666

流量分析題,這道題做了一個多小時,做出來哈哈。反正就是做出來了。賊棒。流量分析追蹤流發現這個,
Augenstern
有壓縮包。那就分離一下,foremost分離得到壓縮包。有密碼。首先查看不是僞加密,那就還有密碼。在到處看信息無果後,還是接着追蹤信息流。
流7
發現了這麼一大片十六進制的數字,開頭還是FFD8,這樣應該是jpg圖片。
Augenstern
那就複製下來放HxD裏。
Augenstern
保存爲jpg圖片。
得到密碼
Augenstern
得到flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

Crypto

世上無難事

Augenstern
密文非常亂,看不出來什麼,看提示,毫無規律還原成通順的語句
想到替換密碼,在線網站解密,爆破
Augenstern
題中說key就是密碼,直接交,但是不對。原本思路是32位,試了下MD5解密。無果。再看題,才發現了小寫字母所以,試着把key中的大寫字母改爲小寫字母。提交正確。

Cipher

Augenstern
這個沒見過。不會,所以找一下別的師傅的wp,瞭解到一個新密碼。
playfair密碼:普萊費爾密碼(英文:Playfair cipher 或 Playfair square)是一種使用一個關鍵詞方格來加密字符對的加密法,1854年由一位名叫查爾斯·惠斯通(Charles Wheatstone)的英國人發明。
算法:它依據一個5*5的正方形組成的密碼錶來編寫,密碼錶裏排列有25個字母。如果一種語言字母超過25個,可以去掉使用頻率最少的一個。如,法語一般去掉w或k,德語則是把i和j合起來當成一個字母看待。英語中z使用最少,可以去掉它。
瞭解到這一步就行。有在線解密網站的。直接解密就可
Augenstern
不過解出來flag不對,跟那個師傅解出來的不一樣,不知道爲什麼,我就試試人工智能解密法(手動)
Augenstern
呃呃呃,橫向縱向其實一樣。但是我解出來也是這麼個結果。
我對照其他博主寫的刷題記錄,答案這個不一樣。不一樣的地方在第三對和第八對還有第十一對。
百度百科

1 若p1 p2在同一行,對應密文c1 c2分別是緊靠p1 p2 右端的字母。其中第一列被看做是最後一列的右方。如,按照前表,ct對應dc
2 若p1 p2在同一列,對應密文c1 c2分別是緊靠p1 p2 下方的字母。其中第一行被看做是最後一行的下方。
3 若p1 p2不在同一行,不在同一列,則c1 c2是由p1 p2確定的矩形的其他兩角的字母(至於橫向替換還是縱向替換要事先約好,或自行嘗試)。如,按照前表,wh對應ku或uk。

如果想要得出那樣的答案。那麼他是在同一行中向左看了一位,而不是向右。同一列中向上偏了一位。實則應該向下。
放棄這個答案。

easy_crypto

Augenstern
bugku的一道題,做的時候,沒想到是摩爾斯密碼。當時就是各種進制轉換。所以從一開始就錯了,以至於沒有解出。
看了其他師傅的wp,才知道是摩爾斯密碼。
Augenstern
在線解密網站可解,解出答案後,大寫全換成小寫。

簡單加密

bugku的一道密碼學的題。
看到之後,我能想到的幾種密碼,都過了一遍,不過好像沒有匹配的。證明不是單個密碼,這個時候再想是不是套密碼了,再看看還是不會。看師傅們的博客去,瞄一眼,偷偷的。
原來是base64和凱撒。‘AA’很像‘==’這也行啊。好傢伙,學到許多。
但是,大佬們都寫的腳本。最近在學PHP,把要學python的事情落下了。基礎是學的差不多了,要好好學怎麼寫腳本啦。先用下大佬的腳本,看看是怎麼寫的。

import base64
strs = "e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA";
offset = ord('A')-ord('=')
print(offset)
list_str=[]
for i,ch in enumerate(strs):
    c = chr(ord(ch)-4)
    list_str.append(c)

base64_str = "".join(list_str)
plain_text = base64.b64decode(base64_str)
print(plain_text)

先移位,變成base64編碼,再進行解碼。

key{68743000650173230e4a58ee153c68e8}

原本是上週的,現在才寫完。罪過罪過。又懶了!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章