首页 > 其他分享 >Buuctf-Crypto-之深夜刷题部分wp

Buuctf-Crypto-之深夜刷题部分wp

时间:2023-11-14 17:34:05浏览次数:33  
标签:解压 Buuctf ...-- Crypto 附件 --... flag wp -....

萌萌哒的八戒

f57f5ef7183d321739000e47d7fa7be7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压,是一幅猪图,图的下方是一串看不懂的字,百度输入关键词猪、密码,可知这是猪圈密码,

fc4da3a7b34e05b239e7b0dac9dbca5e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

手撸得WHENTHEPIGWANTTOEAT
大写不对,换成小写。
whenthepigwanttoeat

传统知识+古典密码

99e095eb4581e6bbd29dbc91f6395bff_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}

根据六十甲子年表推出每个值,然后再加60,得到88 90 83 68 77 70 76 90,ASCII码为XZSDMFLZ

又因为题中提到古典密码,所以想到栅栏加密和凯撒密码
解密得到XMZFSLDZ
凯撒位移五位得到SHUANGYU

权限获得第一步

a7c22517eef2eef4e7f52f99fd25a4ce_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压:Administrator:500:806EDC27AA52E314AAD3B435B51404EE:F4AD50F57683D4260DFD48AA351A17A8:::

观察密文,尝试md5,得到结果。

cd4fe29885eaa3346dab4ca7b2c19d65_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

世上无难事

3472826a9b0425b950c6835206bbac5d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压

VIZZB IFIUOJBWO NVXAP OBC XZZ UKHVN IFIUOJBWO HB XVIXW XAW VXFI X QIXN VBD KQ IFIUOJBWO WBKAH NBWXO VBD XJBCN NKG QLKEIU DI XUI VIUI DKNV QNCWIANQ XN DXPIMKIZW VKHV QEVBBZ KA XUZKAHNBA FKUHKAKX XAW DI VXFI HBN QNCWIANQ NCAKAH KA MUBG XZZ XEUBQQ XGIUKEX MUBG PKAWIUHXUNIA NVUBCHV 12NV HUXWI XAW DI XUI SCQN QB HZXW NVXN XZZ EBCZW SBKA CQ NBWXO XAW DI DXAN NB NVXAP DXPIMKIZW MBU JIKAH QCEV XA BCNQNXAWKAH VBQN HKFI OBCUQIZFIQ X JKH UBCAW BM XLLZXCQI XAW NVI PIO KQ 640I11012805M211J0XJ24MM02X1IW09

根据提示知道请将这段语句还原成通顺语句,并从中找到key作为答案提交,答案是32位,尝试下简单的替换网站quipqiup,网址:https://quipqiup.com/

9debf46ed3458cfc7043b452738c5728_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到:THE KEY IS 640E11012805F211B0AB24FF02A1ED09,可知key为640E11012805F211B0AB24FF02A1ED09,又因为题目中提示为小写,转化大小写得到:640e11012805f211b0ab24ff02a1ed09

Old-fashion

7d25c77a68dffcd8ec4c49448666b845_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压:Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd symmyew, vbomgeyw rd mjy lxrzy, lfk wr dremj. Mjy eyqybzye kyqbhjyew mjy myom xa hyedrevbfn lf bfzyewy wgxwmbmgmbrf. Wr mjy dsln bw f1_2jyf-k3_jg1-vb-vl_l

将这段代码放入
https://quipqiup.com/

5812fc6f63babe298d899367a9b5817b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

So the flag is n1_2hen-d3_hu1-mi-ma_a

AFCTF2018morse

ee25f6f199a61721c33f84f2152f3950_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压:-..../.----/-..../-..../-..../...--/--.../....-/-..../-..../--.../-.../...--/.----/--.../...--/..---/--.../--.../....-/...../..-./--.../...--/...--/-----/...../..-./...--/...--/...--/....-/...--/...../--.../----./--.../-..

解码

418ebdce06a9c271b76959f5b1dc5dfc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到:6 1 6 6 6 3 7 4 6 6 7 B 3 1 7 3 2 7 7 4 5 F 7 3 3 0 5 F 3 3 3 4 3 5 7 9 7 D,去除空格:61666374667B317327745F73305F333435797D,base16编码,解密得到flag

6670ea35b9cee0df15dd62118e459d27_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

还原大师

e4be524ad0bd9bf874be81ceee7aeeb0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

这题主要是缺口的三为可以使用循环来验证

import hashlib import string        

def md5(str):  m = hashlib.md5()  m.update(str.encode("utf8")) 

return m.hexdigest()              

for i in string.ascii_uppercase:  for j in string.ascii_uppercase:

    for k in string.ascii_uppercase:

        c = 'TASC' + i + 'O3RJMV' + j + 'WDJKX' + k + 'ZM'

        x = md5(c).upper()

        if 'E903' in x and '4DAB' in x and '08' in x and '51' in x and '80' in x and '8A' in x:

            print(c)

            print(x)

            break

最后得到结果flag:E9032994DABAC08080091151380478A2

异性相吸

c83d0bab68797d25cb3d160c281dea11_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

首先下载好附件,解压:

最近出现了一个奇葩观点,说性别都不一样,怎么能谈恋爱?为了证明这个观点错误,请大家证明异性是相吸的。注意:得到的 flag 请包上 flag{} 提交

打开压缩包得到两个txt文件,用010editor打开。写个python脚本,进行二进制数异或即可。异或的过程可以用python脚本实现。得到的结果是

e210f5f62748ccdb923da0c8e7712a5d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

打开010editor,新建一个Hex文件,粘贴为二进制数据。得到flag{ea1bc0988992276b7f95b54a7435e89e}

标签:解压,Buuctf,...--,Crypto,附件,--...,flag,wp,-....
From: https://blog.51cto.com/u_16237055/8374002

相关文章

  • 界面控件DevExpress WPF Splash Screen,让应用启动画面更酷炫!
    DevExpressWPF的SplashScreen组件可以为应用程序创建十分酷炫的启动屏幕,提高用户在漫长的启动操作期间的体验!P.S:DevExpressWPF拥有120+个控件和库,将帮助您交付满足甚至超出企业需求的高性能业务应用程序。通过DevExpressWPF能创建有着强大互动功能的XAML基础应用程序,这些应用......
  • Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include
    题目分析F12打开查看器,只有一个php文件,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81点tips看看,啥也妹有,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81/?file=flag.php完全没有头绪……又能学新东西了!找到一篇大......
  • buuctf——crypto(1-20)
    1.发现是bese加密,直接使用在线工具解开2.MD5加密,直接使用在线工具解开3.url加密,直接使用在线工具解开4.使用ctf工具随波逐流乱杀。乱杀5.摩斯密码,直接ctf工具随波逐流乱杀6.根据提示,张三的缩写,加上生日刚好满足flag的格式7.凯撒变异密码,使用脚本直接弄出来了8.看到太熟悉了......
  • 中龙技术 | HSCSEC CRY + MISC WP
    CRYPTO[HSC-1th]EasySignIn5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256314A5452315A5552304E57576C5A49525430395054303950513D3DCyber一把梭RSAimportgmpy2importsympyfromCry......
  • .net6.0及以上WPF中使用GDI+的demo
    usingSystem;usingSystem.Drawing;usingSystem.Runtime.InteropServices;usingSystem.Windows;usingSystem.Windows.Interop;usingSystem.Windows.Media.Imaging;namespaceTryDemo{///<summary>///InteractionlogicforMainWindow.xaml......
  • 安装arch时用wpa_supplicant连接隐藏WPA2 wifi
    1.终端输入vim/etc/wpa_supplicant/wpa_supplicant.conf创建/etc/wpa_supplicant/wpa_supplicant.conf目录并编辑wpa_supplicant.conf文件2.在wpa_supplicant.conf文件写入network={scan_ssid=1proto=WPA2key_mgmt=WPA-PSKssid="你的wifi名字"psk=......
  • 安装arch时用wpa_supplicant连接隐藏WPA2 wifi
    1.vim/etc/wpa_supplicant/wpa_supplicant.conf#创建/etc/wpa_supplicant/wpa_supplicant.conf目录并编辑wpa_supplicant.conf文件2.在wpa_supplicant.conf文件写入network={scan_ssid=1proto=WPA2key_mgmt=WPA-PSKssid="你的wifi名字"psk="你的wifi密码"}以``下是注释......
  • Web_BUUCTF_WriteUp | Havefun
    题目分析用鼠标划了半天,好像不能撸(F12打开控制台,在查看器里看到一条PHP注释$cat=$_GET['cat'];echo$cat;if($cat=='dog'){echo'Syc{cat_cat_cat_cat}';}分析一下注释:$cat=$_GET['cat'];:变量cat获得变量_GET收集的来自method="get"的表单中的值。e......
  • 第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP
    MISCbaby_misc1、题目信息key文件夹:还有一张图片2、解题方法观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211steghideextract-sfflag.jp......
  • 2023强网拟态crypto-一眼看出
    1、题目信息一眼看穿查看代码 fromCrypto.Util.numberimport*fromsecretimportflagimportgmpy2flag=b''r=getPrime(6)a=1100124079130849656541177384550975435259748146428827269932523139547213714461077464537281214967514136060046964049287422354......