CRYPTO
簡簡單單
1、題目資訊
U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq
2、解題方法
兔子密碼,線上工具直接解
簡簡單單2
1、題目資訊
part 1 of flag: +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.- ----- .<+++ ++++[ ->--- ----< ]>--- ----- ----- .<+++ ++++[ ->+++ ++++< ]>+.< +++++ [->-- ---<] >---- ----. <++++ [->-- --<]> ----. <++++ +++[- >++++ +++<] >++++ +++++ +++.+ +++++ .<+++ +++++ [->-- ----- -<]>- ----. <
part 2 of flag: Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook.
part 3 of flag: '34Y$5VY#?0``
`
2、解題方法
flag有三部分
第一部分:BrainFuck解碼
flag{u7iH4qw2
第二部分:ook!
OM3PaRE
第三部分:UUencode解碼
MNDWnC}
簡單密碼學
1、題目資訊
../......./.././/.....././...///..../////..//.///.
flag為小寫字母
2、解題方法
像摩斯,但不是摩斯,是摩斯的變形。。。
把 . 換成 0 , / 換成 1,二進位制解碼:
00100000001001011000000101000111000011111001101110
最後把flag換成小寫即可。
RSA
1、題目資訊
q = 285960468890451637935629440372639283459
p = 304008741604601924494328155975272418463
e1 = 65537
e2 = 104729
c1 = 72969635527114083540942573421442314889603758245194336575995850721876890541487
c2 = 65231070628977951433061260273993081130896390482411566226126438142644080125885
2、解題方法
一眼丁真,共模n攻擊
exp:
from gmpy2 import invert
import binascii
def gongmo(n, c1, c2, e1, e2):
def egcd(a, b):
if b == 0:
return a, 0
else:
x, y = egcd(b, a % b)
return y, x - (a // b) * y
s = egcd(e1, e2)
s1 = s[0]
s2 = s[1]
# 求模反元素
if s1 < 0:
s1 = - s1
c1 = invert(c1, n)
elif s2 < 0:
s2 = - s2
c2 = invert(c2, n)
m = pow(c1, s1, n) * pow(c2, s2, n) % n
return m
e1 = 65537
e2 = 104729
c1 = 72969635527114083540942573421442314889603758245194336575995850721876890541487
c2 = 65231070628977951433061260273993081130896390482411566226126438142644080125885
q = 285960468890451637935629440372639283459
p = 304008741604601924494328155975272418463
n = p*q
result = gongmo(n, c1, c2, e1, e2)
print(result)
print(binascii.unhexlify(hex(result)[2:].strip("L")))
#b'y0u_are_RSAhacker!'
emoji有幾個字母
1、題目資訊
key.txt
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
flag.txt
&;780#&;781#&;021#&;821#&5821#6082188182;1008&;495#&;061#&;021#&;821#&5821#8182151582;2658&;060#&;181#&;821#&;821#&5821#8082148182;6008&;675#&;961#&;921#&;821#&5821#8182121182;9108&;185#&;381#&;721#&;821#&0821#9082108182;5258&;281#&;101#&;021#&;821#&1821#1082199082;8958&;981#&;411#&;621#&;821#&0821#7582198182;3208&;280#&;991#&;721#&;821#&5821#6582188182;3158&;481#&;721#&;221#&;821#&5821#6082109182;0108&;880#&;891#&;821#&;821#&1821#0082178582;2718&;921#&;201#&;921#&;821#582180821808
2、解題方法
先看key.txt,hex解碼
3/6e46"335+-*K.Y68I9S6442K9/.2S*"5/*34/5550*74K.S7I90K327E+96654*K"5m46/1e97.K5E562/+472I*87977m0/IK-E4"/6745-E0"-85m6593463-5+2Y7*6KKjK169353I-*22385173*e++*S/E*.64II2I8"535*.-2-+I+0.9-Ym86283+E-E/6e3E0--5868-./5mI0E85j*-4+64K/5201.0e7994j4.Y-24Y/-4Y7m2e/.Ke+/5.S+3mm6Ie+jI3365Y828-/*6"4/IS*22*S+72-+83"KY2m75m95m28879+2".Yj66534I-*-""3YY347S2"3Km*/745+.46S2/8-m/42jKKY8e7Ym3jS434571e3E4-*2*8+31S0S945S5E-I684*+7+*4+3962.S-K3m6434"8/8j3S./42+I973/I.E0K2+-K*/Y/72*93E4-05+476+65+3"S46694I-4e1E4eY94Y3-8+859-/.70S*K+Y5Y.98*-933.80-j0E2623*8ej9m9.jIS35+23+E548"Y9079*0+20+/.967*7E7.4396.*mKS7+Y8EEI677j/-7+9.3799j"9/+4576874+9/m7*m+59Ij299*2S858-188++588IK4-j/S"2"K/295+1-2m/3+m-74I.66/9333m8/33K/3j-3-I+4765+7S*28e7217*4eSe1104749S2"ES-j57"..IeIm/++m/Y495*26K-/.7j"E8e862--KK"K3YE/82551E+.564KS*66/KS6I52.322E4E5844YIK5+66Y5S382+34jE"YS869EE4Y65I5+me4323E"20+59Y1883-6+0S/+.5/Y961*m5YK3.2/"2E13882I263/j/83*".981477*4Y*49232eY26eYESK1E+314m+94Y1IE658326m519./7E29"..+Y+e5++Y*"22Y2/592YK+2/*K9j54K-*.78KeY*6+8642e296.28*6622-8"957e-5"K4+1-I-j97+76/390E-IIe50EK7S+77*3829+"67-65-e3.440/.4+7836E+9327E4+e7K-EK+j-I26370"3335.0S5.-5+8je72e
很多東西,不知道是啥,詞頻分析一下,得到:
字頻降序(不含標點):23456789KEYISem0j1
key is “em0j1”,表情包,結合題目猜測最後肯定跟base100解碼有關,而且還是帶密碼的。。。
下面來分析flag.txt,題目提示:粉絲
想到柵欄,線上工具解碼,偏移量為5時出結果。
下面就是表情包解碼了,輸入詞頻分析得到的密碼即可。
MISC
flag在這裡
1、題目資訊
2、解題方法
兩個檔案,壓縮包有密碼,肯定需要pdf來得到密碼
開啟pdf,內容全部複製發現有隱藏內容。複製到txt去看看。
flag 不在這裡
5Y6L57yp5YyF5a+G56CB5piv5pWZ5a6k6Zeo54mM5Y+3CuS+i+WmggrkuozmlZkxMDEK5LicQjIwMgropb9
BMzAz
flag 不在這裡,但是壓縮包密碼的提示在這裡
解碼
好好好!!!!熟悉的掩碼爆破來了。。
提示了三個例子,一個一個試,試到最後發現是第三種情況。西A???是不出的,所以設定西B。
然後開啟壓縮包就可以取到flag了
flag{668651509856161346637193411463}
這真的只是一張圖片嗎
1、題目資訊
2、解題方法
pdf隱寫,根據題目直接把圖片刪了就可以得到flag
奇怪的音訊
1、題目資訊
又是帶密碼的壓縮包
2、解題方法
010開啟拉到最後有hint,解碼
多位純數字,好好好,直接設定長度為9開整。。
解壓裡面是音訊檔案,音訊分析,摩斯沒得說。
-- ----- .-. ..... ...-- ..--.- .---- ... ..--.- - .... ...-- ..--.- -... . ..... - ..--.- -.-. ----- -.. ...-- .----
記得flag換小寫。
fakeMorse
1、題目資訊
_.__. .._.. ._.__ ..._. .___. .__.. .._.. _..__ .___. ..___ ..... .__._ ._.__ _._..
根據題目名字:假摩斯
2、解題方法
同樣,. 換成 0 ,_ 換成 1
10110 00100 01011 00010 01110 01100 00100 10011 01110 00111 00000 01101 01011 10100
flag記得換成小寫
Ready Player One
1、題目資訊
壓縮包反覆套娃,每層都有提示
2、解題方法
第一層:
提示
Round 1
也許可以用反向思維呢
密文
F566F4F54613270377F5568645
十六進位制解碼
逆一下下得到壓縮包密碼用來破解flag2.zip
The_w0r1d_Of_
第二層:
提示
flag2.txt密碼為flag1
Round 2
我們也需要向前走出那一步
密文
sgd^f@l2^hr^qd?Hkx^
變異凱撒,隨波逐流工具解出
the_gAm3_is_re@Ily_
但還是打不開flag3.zip,說明這個不是flag3.zip的密碼。。但我們發現有個提示,“圖片密碼為flag2”也就是為“the_gAm3_is_re@Ily_”
我們可以提取圖片
寬高有問題,改一下
這個估計就是flag3.zip密碼了,試一下但還是不行,猜測可能是flag3.txt的,果然是的,但。。。。
flag3 not here
Round 3
在起點找到彩蛋?or 找到flag3?
讓我們回到起點或者找到flag3,哎!!,回到起點就是一開始的壓縮包,看啦看壓縮包名字猜想會不會是flag3.zip的密碼,試了試不是哈哈哈。
我們放進010分析,拉到最後發現flag3,正好呼應上文所說。解碼一下
到這裡我才發現原來flag被分成了三段。。。
最後我們把前兩次的密碼和最後這個結果拼起來得到flag
flag{The_w0r1d_Of_the_gAm3_is_re@Ily_W0nd3rful}