首页 > 其他分享 >CTF 在线平台密码wp

CTF 在线平台密码wp

时间:2023-05-19 09:00:10浏览次数:55  
标签:加密 在线 flag XAW CTF wp 字符串 md5 MD5

1.变异凯撒

加密密文:afZ_r9VYfScOeO_UL^RWUc
格式:flag{ }
考点:凯撒加密变式

恺撒密码表是一种代换密码。通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

由于密文中有下划线和阿拉伯数字,所以推测应该不是用的字母表进行的替换加密,很有可能是用的ASCII码表。由题目可知其格式为flag{ },所以我们可以从flagafZ_之间的对应关系找出规律

  可以看出其偏移量是对每个字符:从第一个字符的偏移量为5,第二个字符的偏移量为6……第n个字符的偏移量为4+n。偏移量依次递增。 下面我们写脚本进行解密,

public class Q123 {

public static void main(String[] args) {
String ciphertext = "afZ_r9VYfScOeO_UL^RWUc";
char[] plaintext = new char[ciphertext.length()];
for(int i = 0; i < ciphertext.length(); i++){ //注意i是从0开始的,所以是5+i
plaintext[i] = (char)(((int)ciphertext.charAt(i) + 5 + i) % 128);
}
for (char i: plaintext) {
System.out.print(i);
}
}
}

 得到flag{Caesar_variation}

2.RSA

p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483
q = 11874843837980297032092405848653656852760910154543380907650040190704283358909208578251063047732443992230647903887510065547947313543299303261986053486569407
e = 65537
c = 83208298995174604174773590298203639360540024871256126892889661345742403314929861939100492666605647316646576486526217457006376842280869728581726746401583705899941768214138742259689334840735633553053887641847651173776251820293087212885670180367406807406765923638973161375817392737747832762751690104423869019034
dp+dq+p+q+c = m 已知dp dq泄露
使用脚本dp+dq+p+q+c = m

import gmpy2
I = gmpy2.invert(q,p)
mp = pow(c,dp,p)
mq = pow(c,dq,q) #求幂取模运算

m = (((mp-mq)*I)%p)*q+mq #求明文公式

print(hex(m)) #转为十六进制

3.还原大师 

我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB???08???51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。 注意:得到的 flag 请包上 flag{} 提交

题目表示神秘字符串未知的问号部分为大写字母,我们可以将每一个位置替换成可能的字母(共262626种可能结果),计算MD5加密后的值,与题目所给的MD5比较。

import hashlib

s = "TASC?O3RJMV?WDJKX?ZM"
s_md5 = "E903???4DAB????08?????51?80??8A?"
for i in range(26):
# 替换第一个?
s1 = s.replace("?", chr(65 + i), 1)
for j in range(26):
# 替换第二个 ?
s2 = s1.replace("?", chr(65 + j), 1)
for k in range(26):
# 替换第三个 ?
s3 = s2.replace("?", chr(65 + k), 1)
# 将替换后的字符串进行MD5加密
c = hashlib.md5(s3.encode("utf-8")).hexdigest().upper()
if c.startswith(s_md5[0:4]):
print("flag{" + c + "}")

 

flag{E9032994DABAC08080091151380478A2}

在使用 hashlib 计算 md5 值时,需要将字符串先转换为字节类型,然后再计算其 md5 值。

hexdigest 函数是 hashlib 库中 md5 函数的一个方法,用于将 md5 函数计算出来的二进制数据转换为 16 进制字符串

4.篱笆墙的影子

查看题目

 篱笆墙很明显联想到栅栏密码,用栅栏在线解密即可

 

5.capper

还能提示什么呢?公平的玩吧(密钥自己找) Dncnoqqfliqrpgeklwmppu

 playfair也是一个加密方式,然后找了一个在线解密playfair在线解密

 再把得到的

 这个转换为小写即可提交。

6.异性相吸

查看题目

 把这两个用010打开

运行得到0110011001101100011000010110011101111011011001010110000100110001011000100110001100110000001110010011100000111000001110010011100100110010001100100011011100110110011000100011011101100110001110010011010101100010001101010011010001100001001101110011010000110011001101010110010100111000001110010110010101111101
二转十六 十六转文

 7.世上无难事

打开附件是一串字符
VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI VIUI DKNV QNCWIANQ XN DXPIMKIZW VKHV QEVBBZ KA XUZKAHNBA FKUHKAKX XAW DI VXFI HBN QNCWIANQ NCAKAH KA MUBG XZZ XEUBQQ XGIUKEX MUBG PKAWIUHXUNIA NVUBCHV 12NV HUXWI XAW DI XUI SCQN QB HZXW NVXN XZZ EBCZW SBKA CQ NBWXO XAW DI DXAN NB NVXAP DXPIMKIZW MBU JIKAH QCEV XA BCNQNXAWKAH VBQN HKFI OBCUQIZFIQ X JKH UBCAW BM XLLZXCQI XAW NVI PIO KQ 640I11012805M211J0XJ24MM02X1IW09

单词错落有致,我们考虑简单替换

 得到:THE KEY IS 640E11012805F211B0AB24FF02A1ED09,可知key为640E11012805F211B0AB24FF02A1ED09,又因为题目中提示为小写,转化大小写得到:640e11012805f211b0ab24ff02a1ed09

标签:加密,在线,flag,XAW,CTF,wp,字符串,md5,MD5
From: https://www.cnblogs.com/Consciosness/p/17413872.html

相关文章

  • CTF 在线平台miscwp
    1.图片处理下载附件之后,得到一个gif动图。使用Stegsolve打开。使用gif动图工具,然后一张一张的向后翻, 得到flag{he11ohongke}2.二维码下载附件之后是一个zip压缩包。解压之后得到了一个png的二维码图片。该是有东西藏在图片里面,直接拖到winhex打开。 发现里面有一......
  • CTF 在线平台 wp
    1.逆向1.easyre先用虚拟机看看是多少位的文件; 拖进IDA看看,一下子就出来了; 2.reverse1先用虚拟机看看是多少位的文件;打开IDA,查找字符串;点击View->Opensubviews->Strings然后观察伪代码所有的’o’全都变成’0‘;flag{hell0_w0rld}3.reverse2一样的看看文件是......
  • wpf XAML 设计器异常,提示NullReferenceException 未将对象引用设置到对象
     在cs构造函数里手动注册,并且在控件的构造函数里增加判断if(DesignerProperties.GetIsInDesignMode(this)){return;}//在这里才注册Load事件cmbSpeed.Loaded+=cmbSpeed_Loaded;来源:https://www.cnblogs.com/zsx-blog/p/8311633.html ......
  • C# WPF 实现高频量化,自动运行。
    基于交易所编写的量化交易程序。由WPF和C#实现。改进版。再也不用时时刻刻盯盘了。 并非上图的思路所编写,仅供参考,思路由个人的想法异同。仅仅个人用途。不做商业用途。如下图所示,会在任务栏实时刷新价格,也可以mini窗口显示。由于存储限制,用了灰色的gif演示。都是现货的思路......
  • centos7+mariadb安装在线评判系统
    在线评判系统安装:https://gitee.com/yhssdl/lpszoj/blob/master/docs/install.md其他问题升级到php7.4https://blog.csdn.net/zhongliang415/article/details/108640682#:~:text=升级php到php7.4版本1安装版本库yuminstallepel-releaseyum-utils-y,php-gdphp-curlphp-......
  • AI 绘画 - 0 成本在线体验 AI 绘画的魅力
    合集-StableDiffusion(3) 1.AI绘画咒语入门-StableDiffusionPrompt语法指南【成为初级魔导士吧!】04-222.AI绘画基础-细数StableDiffusion中的各种常用模型【......
  • [钻芒美化] 在线解析视频VIP播放器安装源码,集成最新全能视频接口引流必备
    本文转载自:[钻芒美化]在线解析视频VIP播放器安装源码,集成最新全能视频接口引流必备更多内容请访问钻芒博客:https://www.zuanmang.net声明源程序源自网络。版权非博主所有!钻芒二开美化版集成姬长信最新API接口。基于DASH优化的P2P流媒体视频播放,支持:腾讯,爱奇艺,优酷,乐视,......
  • WP插件新漏洞使超过 200 万个站点面临网络攻击
    近日,在发现安全漏洞后,敦促WordPress高级自定义字段插件的用户更新版本6.1.6。该问题的标识符为CVE-2023-30777,与反映的跨站点脚本(XSS)案例有关,该案例可能被滥用以将任意可执行脚本注入其他良性网站。该插件有免费版和专业版,活跃安装量超过200万。该问题于2023年5月......
  • WPF单进程实例
    用互斥量Mutex实现如果已经存在Mutex,则会创建失败。注意:Mutex要声明成全局的,不能是局部变量,否则会判断失败。 重写Startup函数,加上单例判断。参考下面代码:1publicpartialclassApp:Application2{3System.Threading.Mutexmutex;45......
  • BFT 最前线 | WPS AI接入四大办公软件;OpenAI准备开源新模型;OpenAI CEO首次出证国会;百
    原创|文BFT机器人AI视界TECHNOLOGYNEWS01WPSAI宣布接入文字、表格、PPT、PDF四大办公软件,AI能力大升级5月16日,金山办公旗下人工智能应用WPSAI,宣布四大办公组件全面升级:包括文字、表格、PPT和PDF,相比4月只有文字组件升级,这次升级涵盖了更广范围,并展示了WPSAI在阅读理解和人......