首页 > 其他分享 >CTF密码学(2)

CTF密码学(2)

时间:2023-04-04 20:00:18浏览次数:40  
标签:在线 密码学 base64 CTF 猪圈 https com

Ook编码

特征:下载附件后,有一个文本文件,里面全是Ook类型的符合,遇到这样的题目只需要在线求解即可
加解密在线网站:https://tool.bugku.com/brainfuck/

Brainfuck编码

特征:下载附件后,有一个文本文件,里面全是类似---<] >---- -.<++ ++++[ ->+++ +++<] >++++ 的字符
只需要在线求解即可
加解密在线网站:https://tool.bugku.com/brainfuck/

一道密码学小综合题目:把猪困在猪圈里

附件在文件https://i.cnblogs.com/files

解题思路

下载文件后发现密密麻麻都是字符,但是题目提示我们是猪圈密码,一定要有图片
看到文本最后有=号,可能是base64编码,于是尝试base64转图片,然后进行在线猪圈密码解密即可
base64转图片:https://tool.jisuapi.com/base642pic.html
在线猪圈密码解密:https://xiao84.com/tools/103177.html

标签:在线,密码学,base64,CTF,猪圈,https,com
From: https://www.cnblogs.com/caihaiyang/p/17279609.html

相关文章

  • NKCTF MISC赛后复现
    一、hard-misc1.base32在线解码,得到公众号回复指定内容,得到flag二、blue1.使用DiskGenius挂载虚拟磁盘2.在文件夹中找一找,在主分区的目录下找到含有flag的txt三、三体1.观察图片颜色,猜测通道中有数据,使用zsteg分析一下bmp文件zsteg-a1.bmp2.发现b8,b,lsb,xy这一通......
  • [BUUCTF]PWN-[OGeek2019]babyrop
      点进sub_80486BB   注意alarm()   注意buf是v1,输出数是a1,if嵌套strncmp frompwnimport*context(arch='i386',os='linux',log_level='debug')io=remote('node4.buuoj.cn',25522)#io=process('./babyrop'......
  • [BUUCTF]PWN-bjdctf_2020_babyrop
    注意本题需要用到ROPgadget安装命令:sudoapt-getinstallpython-capstonegitclonehttps://github.com/JonathanSalwan/ROPgadget.gitcdROPgadgetsudopythonsetup.pyinstall以下是相关使用命令:命令: ROPgadget--binary文件名--only"pop|ret"|greprdi命令: R......
  • buuctf.pwn.jarvisoj_level2
    这个题目,是缓冲区溢出检测一下Nocanaryfound:可以看出没有栈保护NOPIE:没有地址随机化然后分析题目这一次我在网上看到了不同的解法,但是基本思路是一致的主要看一下这个溢出ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsys......
  • [BUUCTF]PWN-bjdctf_2020_babystack2
          这题比较简单,注意无符号字符串变为负数之后会发生溢出即可pro.symbols是输出函数地址的意思r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回为什么会有两个payload是因为我想使用这种方式看看行不行为什么是0x10,是因为main函数里不能大于10......
  • 【UNCTF逆向】ezmaze详解
    题目ezmaze解法题目下载下来是一个ezmaze.exe文件,用exeinfo打开看一下好像还可以,用ida打开看看刚开始我甚至找不到这个界面,问了一名比较厉害的同学,他告诉我就一个个函数找找看,可能会找到可疑的内容,我就一个个找,最后锁定了这个140001490。打开是这样的反编译一下有点......
  • picoctf2023
    ForensicsFIndAndOpen一个流量包和一个flagzip。流量包里面看到半截flag。base解码可以看到。然后用这半截作为密码打开zip。。。。。(这我是真sb,想不到PcapPosoning直接搜索hideme分离出图片中的压缩包就能看到MSB根据题目名字,一眼顶针。stegsolve提取出msb下的7bi......
  • 密码学分析-工具——CryptoSMT
     CryptoSMT是一个易于使用的工具,用于对称原语的密码分析,如分组密码或哈希函数。它基于SMT/SAT求解器,如STP,Boolector,CryptoMiniSat,并提供了一个简单的框架来使用它们进行密码分析技术。 其中一些特点是: *关于原语微分行为的证明性质。 *寻找最佳的线性/微分路......
  • 【UNCTF逆向】pytrade详解
    前段时间有点别的东西在忙,最近会加大力度。题目pytrade解法这道题的内容是一些opcode也就是python编译的字节码。网上搜的一些教程是叫手扒,就简单学习了一下。变量constfast(有形参和局部变量之分)global(全局)数据结构listdictionaryslice循环whileforinif函数函数范......
  • re/【unity】游戏逆向首试 [BJDCTF2020]BJD hamburger competition
    本题是是一个unity游戏,而且是以c#和.net编写尝试直接用idea进行反汇编,但是没有找到运行逻辑,后来在大佬的wp上发现是利用dnspy对c#的dll文件进行返回编,进而获得结果。反汇编BJDhanburgercompetirion_Data中的Assembly-CSharp.dll即可获得如下代码段:可以看到先利用sha1进行加......