CTF -攻防世界-crypto新手区(5~11)

摘要:
攻防世界开始坑爹了它的提交居然就是fireinthehole别的不要添加直接提交fireinthehole别问我怎么知道的。。。

easy_RSA

CTF -攻防世界-crypto新手区(5~11)第1张

CTF -攻防世界-crypto新手区(5~11)第2张

首先如果你没有密码学基础是得去恶补一下的

然后步骤是先算出欧拉函数

CTF -攻防世界-crypto新手区(5~11)第3张

CTF -攻防世界-crypto新手区(5~11)第4张

之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错呀 hhhh

不仅仅是Morse

CTF -攻防世界-crypto新手区(5~11)第5张

CTF -攻防世界-crypto新手区(5~11)第6张

一看首先肯定要用morse解码

解密morse密码工具https://tool.lu/morse/

CTF -攻防世界-crypto新手区(5~11)第7张

你看提示maybe have 什么什么什么

就知道还要再解码 再看后面的很像培根密码

CTF -攻防世界-crypto新手区(5~11)第8张

解密培根密码工具https://tool.bugku.com/peigen/

CTF -攻防世界-crypto新手区(5~11)第9张

CTF -攻防世界-crypto新手区(5~11)第10张

老规矩按照cyberpeace{}就行

但是 总显示提交错误 我看了官方的题解 也是这个答案 然后就这题就放着了,知识点掌握就好

混合编码

CTF -攻防世界-crypto新手区(5~11)第11张

打开附件base64解码

CTF -攻防世界-crypto新手区(5~11)第12张

再用unicode

CTF -攻防世界-crypto新手区(5~11)第13张

发现还是base64 再解密

CTF -攻防世界-crypto新手区(5~11)第14张

这就是ascii码转化一下就是答案

这题就搞定了

Normal_RSA

CTF -攻防世界-crypto新手区(5~11)第15张

我很想把这题详细记录下来 ,我太菜做不到

还请大佬链接https://blog.csdn.net/Yu_csdnstory/article/details/90759717

转轮机加密

CTF -攻防世界-crypto新手区(5~11)第16张

CTF -攻防世界-crypto新手区(5~11)第17张

首先要了解知识点

链接给上http://foreversong.cn/archives/138

了解之后就会明白下图

CTF -攻防世界-crypto新手区(5~11)第18张

然后观察倒数第8行

flag就是fireinthehole

注意了!!!攻防世界开始坑爹了 它的提交居然就是fireinthehole别的不要添加 直接提交fireinthehole

别问我怎么知道的。。。试了n次

easychallenge

CTF -攻防世界-crypto新手区(5~11)第19张

一看是pyc后缀要反编译

装一个东西

链接给上https://www.cnblogs.com/LuckyZLi/p/9873872.html

再去打开py脚本,看wp是说反写一个脚本如下

import base64
def decode1(ans):
s = ''
for i in ans:
i = chr((ord(i)-25)^36)
s += i
return s
def decode2(ans):
s = ''
for i in ans:
i = chr((ord(i)^36) - 36)
s += i
return s
def decode3(ans):
return base64.b32decode(ans)
flag = 'UC7KOWVXWVNKNIC2XCXKHKK2W5NLBKNOUOSK3LNNVWW3E==='
flag = decode3(flag)
flag = decode2(flag)
flag = decode1(flag)
print flag
可得
cyberpeace{interestinghhhhh}
幂数加密

CTF -攻防世界-crypto新手区(5~11)第20张

参考此博客 有知识点也有解码的脚本

https://blog.csdn.net/An_Mei_Ying/article/details/89460565

免责声明:文章转载自《CTF -攻防世界-crypto新手区(5~11)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇C++ 变量作用域Centos7-安装Gradle4.10下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

校园网络安全CTF 第一题 和 你真了解我吗?

第一题: 需要先找到相应头(REsponse header中的tips) <?php$flag = "***";if (isset($_GET['repo']))//检测变量是否设置 { if (strcmp($_GET['repo'], $flag) == 0) //比较两个字符串(区分大小写) die('Flag: '.$flag); el...

某次CTF 之apk

环境准备: 1.模拟器 2.frida 3.frida-dexdump 具体安装环境:参考之前文章: https://www.cnblogs.com/pangya/p/13441092.html https://www.cnblogs.com/pangya/p/10062860.html 直接开始: 1.解压apk,尝试查看源码,一看就是加壳了。 2.尝...

CTF杂项之BubbleBabble加密算法

这题很坑,刚开始我拿到就分析不出来了(/无奈),关键是不知道是什么加密算法,后来看题目描述的bubble,猜测是bubble 这种算法(听都没听说过。。。) 上图 这串编码 xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx  百度也没找...

CTF中的命令执行绕过

本位原创作者:Smity   在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础 同样的,今天还会介绍如何使用各种命令执行绕过的方式 首先我们先来看...