首页 > 其他分享 >Crypto_CTFHub_WriteUp | 栅栏解救

Crypto_CTFHub_WriteUp | 栅栏解救

时间:2023-11-24 15:26:01浏览次数:27  
标签:栅栏 CTFHub WriteUp Crypto --- flag rcg1fdlw15woql

题目

fsf5lrdwacloggwqi11l

分析

如题,对字符串按栅栏密码排列,有以下两种可能:

f-l-a-g-i
s-r-c-g-1
f-d-l-w-1
5-w-o-q-l

f---l---a---g---i
-s-5-r-w-c-o-g-q-1-l
--f---d---l---w---1

按 flag 格式调整后为:
flag{rcg1fdlw15woql}
flag{5rwcogq1lfdlw1}

尝试提交后确认 flag。

Flag

flag{rcg1fdlw15woql}

标签:栅栏,CTFHub,WriteUp,Crypto,---,flag,rcg1fdlw15woql
From: https://www.cnblogs.com/Guanz/p/17848088.html

相关文章

  • Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!
    题目MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}注意:得到的flag请包上flag{}提交,flag{小写字母}分析根据题目的指向,这题采用的是凯撒密码。根据格式猜测MTHJ分别对应FLAG四个字母。剩下的内容看这没有更多的提示了,猜测flag内容本身是可......
  • Crypto_BUUCTF_WriteUp | 丢失的 MD5
    题目(一个py文件分析对程序根据python3语法进行debug(因为我装的版本是python3):运行得到MD5码按格式提交即可。Flagflag{e9032994dabac08080091151380478a2}参考python学习——hashlib.md5摘要算法(哈希算法)-geerniya-CSDNStringsmustbeencodedbeforehashin......
  • Crypto ( 4 )
    crypto13题中说明base家族,猜测十多种base组合,常见的有base32和base64,写脚本执行,发现得到flag:flag{b4Se_Fami1y_Is_FUn}easyrsa3由rsa的加密原理可知:c=m^e%n。c1=m^e1%nc2=m^e2%n当攻击者截获了c1和c2,其实就可以恢复出明文。解密脚本:importgmpy2fromCrypto.U......
  • Misc_BUUCTF_WriteUp | zip 伪加密
    题目(一个zip文件分析果不其然,打开压缩包需要密码:了解了一下zip伪加密后,用010Editor打开压缩包,发现压缩源文件数据区和目录区中全局方式位标记的第二个比特位均为奇数9(问号脸.jpg)尝试分别修改两个全局方式位标记为00后查看情况。将文件重命名为unlock0......
  • Misc_XCTF_WriteUp | 坚持60s
    题目(一个jar文件分析运行了一下,是一个躲绿帽的游戏,掐点过了60s,什么也没有:……可恶,被骗了人生的60s(握拳)用010Editor打开,发现是zip压缩包的文件头(查了一下好像jar文件本身就是压缩文件),解压缩得到文件源码:检查完image文件夹中的所有图片素材,没有找到flag。将......
  • HWS山大专区PWN双一血 & CRYPTO-WP
    2023.11.18两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:)controller格式化字符串泄露canary之后打ret2libc即可。fromevilbladeimport*context(os='linux',arch='amd64')context(os=......
  • Misc_BUUCTF_WriteUp | wireshark
    题目提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)注意:得到的flag请包上flag{}提交题目:(pcap文件分析根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过POST请求提交数据,于是打开文件,过滤出POST请求试试:过滤......
  • Misc_BUUCTF_WriteUp | 乌镇峰会种图
    题目提示:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg图片分析(题外话,这个提示的要求还真是迂回……打开属性,空空如也。用010Editor打开看看:文件头的正常的jpg头。......
  • Misc_BUUCTF_WriteUp | N种方法解决
    题目(一个exe文件分析双击文件发现打不开,用010Editor打开是一条字符串:看开头的内容应该是图片类型的文件,之后是一长串Base64的编码。先对Base64的编码进行解码:得到一串以PNG开头的乱码,看起来像个PNG文件。ctrl+z回到刚才的base64编码进行复制,新建一个十......
  • Misc_Bugku_WriteUp | 这是一张单纯的图片
    题目(一张jpg格式的图片分析查看属性,没有信息。用010Editor打开,确认文件头为jpg文件头。查看内容,在文件末尾发现一串有规律的字符key{you are right&am......