首页 > 其他分享 >【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯

【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯

时间:2023-12-17 22:25:20浏览次数:32  
标签:Loading 题目 菜狗杯 WriteUp 解密 密码 flag ctfshow 密文

1 - 密码签到

题目

密文为: 63746673686f777b77656c636f6d655f325f636169676f755f6375707d
flag格式为 ctfshow{明文}

分析

只有十六进制字符,看着像 HEX 编码,hackbar 解码得到 flag。

Flag

ctfshow{welcome_2_caigou_cup}

2 - Caesar

题目

密文如下: Zhofrph wr FWIvkrz yhjhwdeoh grj fxs!
flag格式为 ctfshow{明文}

分析

如题,这题是凯撒密码,逐偏移量尝试解密,当偏移量为 3 时得到 flag:


也可编码解密,这里使用的是 C:

char s[] = "Zhofrph wr FWIvkrz yhjhwdeoh grj fxs!";
for (int i = 0; i < 26; ++i) {
	for (int j = 0; j < strlen(s); ++j) {
		if (s[j] == ' ' || s[j] == '!') {
			continue;
		}
		++s[j];
		if (s[j] == 'Z' + 1) {
			s[j] = 'A';
		}
		else if (s[j] == 'z' + 1) {
			s[j] = 'a';
		}
	}
	printf("%d %s\n", i + 1, s);
}

Flag

ctfshow{Welcome to CTFshow vegetable dog cup!}

参考

在线凯撒密码加密解密

3 - 0x36d

题目

密文:

标签:Loading,题目,菜狗杯,WriteUp,解密,密码,flag,ctfshow,密文
From: https://www.cnblogs.com/Guanz/p/17909958.html

相关文章

  • 【Loading】OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯
    1-FishAndTurtles题目分析根据图片能够得到的信息:出发日期为8月27日早晨出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴飞机中途会有中转,目的地为中转之后的地点飞机注册号为B-6448飞机属于四川航空,出发地和目的地至少有一个地点属于四川省根据图......
  • allure直接到文件夹下,双击index.html无法展示数据,显示loading
    因为直接allure报告浏览器是打不开的,需要用allure命令渲染之后打开参能展示渲染效果解决方法:1、allureopen报告所在地址的文件夹名称/   allureopen测试报告/         2、写txt文件,内容:allureopen测试报告/,修改后缀为bat        ......
  • 【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯
    1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614......
  • Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么
    题目提示:究极简单题(认真格式为flag{你所得到的大写字符串}题目:分析根据提示,该题用到凯撒密码和移位密码。题目中字符串非A即B,先用培根密码的方式解密:之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为6时得到的字符串可读:按格式提交flag......
  • Misc_XCTF_WriteUp | 适合作为桌面
    题目分析查看图片不同通道,在Redplane1和Greenplane1通道发现同样的二维码:扫描二维码,得到一串十六进制字符串:转换为文本,发现存在flag1.py1.pyt字样,其中.py是Python文件格式,.pyt是Python工具箱文件:将png图片后缀名改为.py,打开为一串乱码,猜测为......
  • 【elementUI】loading动画的大小样式修改
    项目上传表格导入数据,加个的一个导入动画穿透加!important首选样式依然无效//导入动画的图标大小.is-fullscreen>>>.el-icon-loading{font-size:30px!important;}动画创建的代码,有类名有背景色,还带个文字,怎么看怎么像是创建的了一个标签上去constloading=this.$loading(......
  • Web_XCTF/BUUCTF_WriteUp | warmup
    题目分析F12查看源码,发现注释<!--source.php-->,作为参数接入url提交,得到php代码:稍做分析:<?phphighlight_file(__FILE__);//对当前文件进行PHP语法高亮显示classemmm//构造类emmm{publicstaticfunctioncheckF......
  • buuctf 加固题 babypython WriteUp
    原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html这是CISCN2021总决赛的题,解题思路是软链接zip读取文件,然后伪造admin的session读取flag回到buuctf的这个题:ssh连上去,查看文件/app/y0u_found_it/y0u_found_it_main.py关键代码:random.seed(uuid.getnode())a......
  • Misc_XCTF_WriteUp | SimpleRAR
    题目分析打开压缩包提示文件头损坏:查看并分析十六进制文件。标记块(MARK_HEAD)5261:【0x6152-头部CRC校验值(固定)-2字节】72:【0x72-块类型(固定)-1字节】表示标记块211A:【0x1A21-阻止标志(固定)-2字节】0700:【0x0007-块大小(固定)-2字节】标记块大小共7字节压缩文......
  • Misc_XCTF_WriteUp | a_good_idea
    题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张......