文档章节

CTF -攻防世界-crypto新手区(5~11)

o
 osc_ogi0qclx
发布于 2019/08/25 10:15
字数 483
阅读 26
收藏 0

精选30+云产品,助力企业轻松上云!>>>

easy_RSA

首先如果你没有密码学基础是得去恶补一下的

然后步骤是先算出欧拉函数

 

之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh

 

 不仅仅是Morse

 

 

一看首先肯定要用morse解码

解密morse密码工具https://tool.lu/morse/

你看提示maybe have 什么什么什么

就知道还要再解码 再看后面的很像培根密码

 

解密培根密码工具https://tool.bugku.com/peigen/

 

老规矩按照cyberpeace{}就行

但是 总显示提交错误 我看了官方的题解 也是这个答案 然后就这题就放着了,知识点掌握就好

 

混合编码

打开附件base64解码

再用unicode

发现还是base64 再解密

这就是ascii码转化一下就是答案

这题就搞定了

 

Normal_RSA

我很想把这题详细记录下来 ,我太菜做不到

还请大佬链接https://blog.csdn.net/Yu_csdnstory/article/details/90759717

 转轮机加密

 

 

首先要了解知识点

链接给上http://foreversong.cn/archives/138

了解之后就会明白下图

 

 然后观察倒数第8行

flag就是fireinthehole

注意了!!!攻防世界开始坑爹了 它的提交居然就是fireinthehole别的不要添加 直接提交fireinthehole

别问我怎么知道的。。。试了n次

 

 

 easychallenge

一看是pyc后缀要反编译

装一个东西

链接给上https://www.cnblogs.com/LuckyZLi/p/9873872.html

再去打开py脚本,看wp是说反写一个脚本如下

import base64
def decode1(ans):
s = ''
for i in ans:
i = chr((ord(i)-25)^36)
s += i
return s

def decode2(ans):
s = ''
for i in ans:
i = chr((ord(i)^36) - 36)
s += i
return s

def decode3(ans):
return base64.b32decode(ans)
flag = 'UC7KOWVXWVNKNIC2XCXKHKK2W5NLBKNOUOSK3LNNVWW3E==='
flag = decode3(flag)
flag = decode2(flag)
flag = decode1(flag)
print flag
可得
cyberpeace{interestinghhhhh}


幂数加密

 

参考此博客 有知识点也有解码的脚本

https://blog.csdn.net/An_Mei_Ying/article/details/89460565

o
粉丝 0
博文 500
码字总数 0
作品 0
私信 提问
加载中
请先登录后再评论。
CTF长久练习平台

0x01 XCTF(攻防世界) 攻防世界是ctf爱好者很喜欢的一个平台,不仅是界面风格像大型游戏闯关,里面的各类题目涵盖的ctf题型很广,还分为新手区和进阶区两块; 并且可以在里面组队,做一道题...

osc_j89isia8
2019/10/25
4
0
中学生CTF——Crypto:Secret room

  最近攻防世界尝试自学逆向题,作为操作系统总评才七十五六分的小渣渣,而且没学过汇编语言,我这几天学的可谓起起落落落落落落。。。连新手区的一大半题目都解不出来,于是我就寻思有没有...

osc_hga8xu1h
2019/10/22
4
0
啥是CTF?新手如何入门CTF?

CTF是啥 CTF 是 Capture The Flag 的简称,中文咱们叫夺旗赛,其本意是西方的一种传统运动。在比赛上两军会互相争夺旗帜,当有一方的旗帜已被敌军夺取,就代表了那一方的战败。在信息安全领域...

N0Truth
2019/04/08
0
0
攻防世界 --CTF小白

我会一题一题的做,因为也是新手所以我会尽可能的写的清楚明白 后面所需要的工具我会慢慢发出来,也可以私信我 MISC新手区 1、thisis_flag 题目描述:Most flags are in the form flag{xxx},...

王耶
05/11
0
0
CTF入门指南(0基础)

ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web 密码学 pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等 misc 杂项,隐写,数据还原,脑洞、社会工程、与信...

angel_kitty
2017/04/11
0
0

没有更多内容

加载失败,请刷新页面

加载更多

使用amoeba实现mysql读写分离

转载马士兵连老师笔记 使用amoeba实现mysql读写分离 1、什么是amoeba? Amoeba(变形虫)项目,专注 分布式数据库 proxy 开发。座落与Client、DB Server(s)之间。对客户端透明。具有负载均衡、...

兵荒马乱的青春
25分钟前
0
0
学Vue,就要学会vue JSX(二)

学习JSX,先了解一下createElement 提到JSX,不可避免的就要提到createElement,当你看完本节,你会发现,奇怪的知识又增多了。ok,我们接着上一部分继续讲。这一次的准备工作是了解createEleme...

osc_kurqu050
26分钟前
17
0
学Vue,就要学会vue JSX(三)

是时候使用JSX代替createElement了 接着上面的讲,当我们看到上面用createElement去实现组件,太麻烦了,别说工作效率提高了,就是那些嵌套可以嵌套正确就很赞了,所以我们需要用JSX去简化整...

osc_tq5hz9vv
27分钟前
13
0
protocol buffer使用

protocol buffer使用例子 protocol buffer是什么 https://developers.google.com/protocol-buffers 这是protocol buffer的官方网站,上边有详细的使用方式。 一般常见的序列和反序列方式就是...

RandomObject
28分钟前
7
0
小白的前端之路-HTMl

HTML——超文本标记语言 HTMl里面有标签,标签又分为单标签和双标签,也分为行级元素和块级元素 标签是用<>包裹起来的,而且必须要有<>,否则会直接显示在浏览器上面哦 现在介绍一下常用标签...

osc_e45irv7l
28分钟前
9
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部