首页 > 其他分享 >Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!

Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!

时间:2023-11-24 09:11:57浏览次数:40  
标签:BUUCTF WriteUp Crypto 凯撒 flag MTHJ

题目

MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母}

分析

根据题目的指向,这题采用的是凯撒密码。根据格式猜测 MTHJ 分别对应 FLAG 四个字母。

剩下的内容看这没有更多的提示了,猜测 flag 内容本身是可读有意义的句子,于是尝试按字母频率爆破:

选择最有可能的第 0 条结果整理格式,得到 flag。

Flag

flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}

参考

quipqiup

标签:BUUCTF,WriteUp,Crypto,凯撒,flag,MTHJ
From: https://www.cnblogs.com/Guanz/p/17846365.html

相关文章

  • Crypto_BUUCTF_WriteUp | 丢失的 MD5
    题目(一个py文件分析对程序根据python3语法进行debug(因为我装的版本是python3):运行得到MD5码按格式提交即可。Flagflag{e9032994dabac08080091151380478a2}参考python学习——hashlib.md5摘要算法(哈希算法)-geerniya-CSDNStringsmustbeencodedbeforehashin......
  • Crypto ( 4 )
    crypto13题中说明base家族,猜测十多种base组合,常见的有base32和base64,写脚本执行,发现得到flag:flag{b4Se_Fami1y_Is_FUn}easyrsa3由rsa的加密原理可知:c=m^e%n。c1=m^e1%nc2=m^e2%n当攻击者截获了c1和c2,其实就可以恢复出明文。解密脚本:importgmpy2fromCrypto.U......
  • buuctf——misc(1——20)
     1.签到2.可以用 StegSolve 一帧一阵看3.用winhex打开,在最下面发现flag,4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在下面6.winhex打开,发......
  • Misc_BUUCTF_WriteUp | zip 伪加密
    题目(一个zip文件分析果不其然,打开压缩包需要密码:了解了一下zip伪加密后,用010Editor打开压缩包,发现压缩源文件数据区和目录区中全局方式位标记的第二个比特位均为奇数9(问号脸.jpg)尝试分别修改两个全局方式位标记为00后查看情况。将文件重命名为unlock0......
  • Misc_XCTF_WriteUp | 坚持60s
    题目(一个jar文件分析运行了一下,是一个躲绿帽的游戏,掐点过了60s,什么也没有:……可恶,被骗了人生的60s(握拳)用010Editor打开,发现是zip压缩包的文件头(查了一下好像jar文件本身就是压缩文件),解压缩得到文件源码:检查完image文件夹中的所有图片素材,没有找到flag。将......
  • HWS山大专区PWN双一血 & CRYPTO-WP
    2023.11.18两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:)controller格式化字符串泄露canary之后打ret2libc即可。fromevilbladeimport*context(os='linux',arch='amd64')context(os=......
  • pwn打打基础——BUUCTF篇(1)
    BUUCTF刷刷基础题先,打牢下基础test_your_nc就非常经典的起引导作用的nc题格式:ncIP端口ripchecksec一下发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码发现有gets()函数(并不会限制输入的字节数),也有system("/bin/sh"),没有什么其它陷阱。那这就......
  • Misc_BUUCTF_WriteUp | wireshark
    题目提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)注意:得到的flag请包上flag{}提交题目:(pcap文件分析根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过POST请求提交数据,于是打开文件,过滤出POST请求试试:过滤......
  • Misc_BUUCTF_WriteUp | 乌镇峰会种图
    题目提示:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg图片分析(题外话,这个提示的要求还真是迂回……打开属性,空空如也。用010Editor打开看看:文件头的正常的jpg头。......
  • Misc_BUUCTF_WriteUp | N种方法解决
    题目(一个exe文件分析双击文件发现打不开,用010Editor打开是一条字符串:看开头的内容应该是图片类型的文件,之后是一长串Base64的编码。先对Base64的编码进行解码:得到一串以PNG开头的乱码,看起来像个PNG文件。ctrl+z回到刚才的base64编码进行复制,新建一个十......