CTF之做題總結(六)
一、Crypto(密碼學)
1、許可權獲得第一步
題目描述:
你猜這是什麼東西,記得破解後把其中的密碼給我。答案為非常規形式。 注意:得到的 flag 請包上 flag{} 提交 。
題目附件內容:
Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::
這個題目附件內容是MD5密碼,我們先來看前半段806EDC27AA52E314AAD3B435B51404EE的解密結果:
發現並不能得出正確的flag,那麼我們再來試一試後半段F4AD50F57683D4260DFD48AA351A17A8的解密結果,看看會不會有意外發現:
查詢結果為“3617656”,我們提交一下,發現這就是最終的flag。
2、[BJDCTF 2nd]Y1nglish-y1ng
題目描述:
Y1ng根據English居然獨自發明瞭一門語言,就叫Y1nglish,明文都是可讀的英文單詞,flag如果提交失敗,自己讀一下,把錯誤的單詞修正,再提交(某個地方的u和i不需要調換順序,錯誤點不在那裡)。得到的 flag 建議用 flag{} 包上提交。
題目附件內容:
Nkbaslk ds sef aslckdqdqst. Sef aslckdqdqst qo lzqtbw usf ufkoplkt zth oscpslsfko. Dpkfk zfk uqjk dwcko su dscqao qt dpqo aslckdqdqst, kzap su npqap qo jkfw mzoqa. Qu wse zfk qtdkfkodkh qt tkdnsfw okaefqdw, nkbaslk ds czfdqaqczdk. Bkd lk dkbb wse z odsfw.
Q nzo pzjqtv hqttkf zd z fkodzefztd npkt Pzffw Odkkbk azlk qt, pk qo z Izcztkok ufsl Izczt med tsn pk qo tsd bqjqtv qt Izczt, lzwmk Pzffw qot’d z Izcztkok tzlk med pk qo fkzbbw z Izcztkok. Pzffw nsfwkh qt z bznwkf’o suuqak wkzfo zvs, med pk qo tsn nsfwqtv zd z mztw. Pk vkdo z vssh ozbzfw, med pk zbnzwo msffsno lstkw ufsl pqo ufqktho zth tkjkf czwo qd mzaw. Pzffw ozn lk zth azlk zthozdzd dpk ozlk dzmbk. Pk pzo tkjkf msffsnkh lstkw ufsl lk. Npqbk pk nzo kzdqtv, Q zowkh pql ds bkth lk &2. Ds lw oefcfqok, pk vzjk lk dpk lstkw qllkhqzdkbw. ‘Q pzjk tkjkf msfffsnkh ztw lstkw ufsl wse,’ Pzffw ozqh,‘os tsn wse azt czw usf lw hqttkf!’ Tsn q nqbb vqjk wse npzd wse nztd.
MIH{cwdp0t_Mfed3_u0fa3_sF_geqcgeqc_ZQ_Af4aw}
這道題和我之前做的那一道“old-fashion”很像,我們採用quipqiup爆破工具進行暴力破解,得到以下內容。
題目描述中已經給我們提示了“明文都是可讀的英文單詞”,所以暴力破解之後的內容只有第一欄的是可讀的英文單詞,然後我們可以在第一欄最後發現很像最終結果的一串 BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy} 字元,但是提交發現這並不是最終結果,那麼答案到底是什麼呢?
因為題目給我們提示了“明文都是可讀的英文單詞”,所以,我們把得到的那一串結果的最後一個字母“y”改為“k”,就拿到最終的結果了。
3、世上無難事
題目描述:
以下是某國現任總統外發的一段指令,經過一種奇異的加密方式,毫無規律,看來只能分析了。請將這段語句還原成通順語句,並從中找到key作為答案提交,答案是32位,包含小寫字母。 注意:得到的 flag 請包上 flag{} 提交。
題目附件內容:
VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI VIUI DKNV QNCWIANQ XN DXPIMKIZW VKHV QEVBBZ KA XUZKAHNBA FKUHKAKX XAW DI VXFI HBN QNCWIANQ NCAKAH KA MUBG XZZ XEUBQQ XGIUKEX MUBG PKAWIUHXUNIA NVUBCHV 12NV HUXWI XAW DI XUI SCQN QB HZXW NVXN XZZ EBCZW SBKA CQ NBWXO XAW DI DXAN NB NVXAP DXPIMKIZW MBU JIKAH QCEV XA BCNQNXAWKAH VBQN HKFI OBCUQIZFIQ X JKH UBCAW BM XLLZXCQI XAW NVI PIO KQ 640I11012805M211J0XJ24MM02X1IW09
這道題和上面的那道題一樣,都是用quipqiup爆破工具進行暴力破解,然後我們看看暴力破解之後得到什麼結果吧。
在最後我們發現這樣一串密碼,AND THE KEY IS 640E11012805F211B0AB24FF02A1ED09,但是我們要把其中的大寫字母轉換成小寫字母才可以得到最終的
flag{640e11012805f211b0ab24ff02a1ed09}。
二、MISC
1、大白
題目描述:
看不到圖? 是不是螢幕太小了 注意:得到的 flag 請包上 flag{} 提交。
題目附件:
附件給我們的圖片,我們只能看到一半,那麼接下來我們可以把這張圖片放在winhex開啟,然後修改一下圖片的高度。
第二行我標記的的前四個數字和字母代表圖片的寬,第五到八個數字和字母代表圖片的高,我們只需要把高改為和寬一樣就可以了,如下圖所標記。
寬和高改為一樣的之後,我們按ctrl+s儲存圖片就可以了,然後開啟修改後的圖片,我們就可以看到隱藏在圖片裡的flag了。
2、烏鎮峰會種圖
題目描述:
烏鎮網際網路大會召開了,各國巨頭匯聚一堂,他們的照片裡隱藏著什麼資訊呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 請包上 flag{} 提交。
題目附件:
把題目附件的圖片放在winhex裡開啟,然後搜尋flag,會發現flag就藏在下邊,然後提交答案就行了。
相關文章
- CTF總結
- 做題方向總結
- 做題經驗總結
- iOS面試題總結(六)iOS面試題
- 2024國慶做題總結
- 那些年做過的ctf之加密篇加密
- [技巧] 做題及考試技巧總結
- 【總結】邏輯運算在Z3中運用+CTF習題
- 第六週總結
- 字串函式的應用及做題總結字串函式
- CTF 中 glibc堆利用 及 IO_FILE 總結
- 第六週總結(2024.8.10)
- 做題小結
- 2024暑假第六週總結
- 看雪CTF.TSRC 2018 團隊賽 第六題 『追凶者也』 解題思路
- 最近做題小結
- web移動開發總結(六)Web移動開發
- 學習Java第六週總結Java
- [每日一題] 第六題:不用加減乘除做加法每日一題
- 前端面試總結之:js跨域問題前端面試JS跨域
- Java面試題總結之Java基礎(三)Java面試題
- 前端面試指南之JS面試題總結前端JS面試題
- 《大話資料結構》讀後總結(六)資料結構
- CTF刷題記錄
- 問題總結
- 超詳細的Java面試題總結(四 )之JavaWeb基礎知識總結Java面試題Web
- CTF常見密碼彙總密碼
- 第四-六次作業總結
- Java面試題總結之OOA/D,UML,和XMLJava面試題XML
- JS 總結之物件JS物件
- Jdk之Unsafe總結JDK
- JS 總結之 classJS
- 做題小結 DP訓練
- NewStar CTF題目提示合集
- *CTF babyarm核心題目分析
- 20240520刷題總結
- Swoole 問題總結
- Elasticsearch 問題總結Elasticsearch