首页 > 其他分享 >【Misc】【攻防世界】halo

【Misc】【攻防世界】halo

时间:2024-03-09 15:34:54浏览次数:33  
标签:攻防 string base64 Misc 异或 key ord data halo

这是一个傻逼的解题记录

初学自己摸索的菜鸟,欢迎大佬指正(磕头)


 

题目:

 下载打开:

一时间也没啥头绪,丢到CyberChef里面看看

只有base64解码出非乱码字符串

 

igq4;441R;1ikR51ibOOp

 

解题经验太浅,一时也没有能把igg4与flag联系起来的方法

卡题了,去找了wp看看

原来是要进行【异或】操作——醍醐灌顶,以前有做过涉及异或的题目,多是在python代码中看到,原来还可以这样

 


 

有大佬直接丢到解题网站里

异或运算加密/解密 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)

一个个试,也不需要很久

 

官方wp

直接base64解码+异或(从0试到200),几乎列出所有结果

import string
 
from base64 import *
 
b=b64decode("aWdxNDs1NDFSOzFpa1I1MWliT08w")
 
data=list(b)
 
 
for k in range(0,200):
    
    key=""
 
    for i in range(len(data)):
 
        key+=chr(ord(data[i])^k)
 
    print (key)

 

这里,我的电脑运行会报错:

 TypeError: ord() expected string of length 1, but int found

参考:python3遇到的"ord() expected string of length 1, but int found"问题-CSDN博客

在python3下运行会出错而python2不会,原因是因为ord()这个函数接受的类型是一个长度为1的字符串,而在python3当中传入的i已经是一个整型数了

修改后可以在python3下运行的代码:

from base64 import b64decode

# 这里填写需要解码的字符串
encoded_string = "aWdxNDs1NDFSOzFpa1I1MWliT08w"
decoded_bytes = b64decode(encoded_string)
data = list(decoded_bytes)

for k in range(0, 200):
    key = ""

    for i in range(len(data)):
        key += chr(data[i] ^ k)

    print(key)

 

运行后,在一堆结果中找到唯一没有乱码或者其他符号的字符串,在前面挺好找的

 

最后得出flag:

flag{jdr78672Q82jhQ62jaLL3}

 

标签:攻防,string,base64,Misc,异或,key,ord,data,halo
From: https://www.cnblogs.com/demo41/p/18062759

相关文章

  • NewStarCTF 2023 公开赛道 做题随笔(WEEK1|MISC部分)
    第一题下载打开得到TXT文件好的看样子应该是base32,复制到base在线转换看看得到这玩意 base58转换得到 出了flag  第二题 下载得到一张二维码用隐写软件试试得到一张这个以为是摩斯密码,试试得到有个这玩意,嘶,好像不是试试LSB 得到flag 第三题......
  • Misc( 14 )
    [SWPU2019]你有没有好好看网课?这两个文件都是需要密码的,用010打开发现并不是伪加密,用ARCHPR进行爆破五秒七秒第一张图是敲击码第二个是base64:dXBfdXBfdXA=两个连起来就是:wllmup_up_up是flag2的密码,打开是一张图片用010打开,搜ctf即得flagflag{{A2e_Y0u_Ok?}}......
  • 攻防世界-János-the-Ripper
     用010editor打开发现有PK字符,并包含了一个flag.txt文件,将该文件后缀名改为misc100.zip,打开后发现其中的flag.txt文件被加密,用ziperello试试看可以破解密码不 破解成功,密码为fish,输入密码得到flag! ......
  • 青少年CTF擂台挑战赛 2024 #Round 1-MISC
    一、CTFerRevenge1.得到txt,一眼某个文件的十六进制,前部分字符串,中间十六进制,最后是行数标识,先提取出全部的十六进制defclean_remove_spaces_and_last_chars(input_file,output_file):withopen(input_file,'r')asf:lines=f.readlines()cleaned_lines=[]......
  • Misc( 13 )
    misc3看题目描述说看自己的下面,就只有键盘了,密文连起来,又说是小写字母flag{av}misc30下载好后是一个文件,里面有音频用foremost分离得到一张照片感觉还有一截没有看见,把高度修改一下371,895转换为16进制为:0173,037F,将高度换为宽度再次打开图片是猪圈密码flag......
  • 【Loading】ctfshow_WriteUp | MISC入门
    misc1题目分析打开图片就是flag,可以直接拿文字识别工具识别一下提交。misc2题目分析看到NG开头的内容猜测是png文件被修改了文件类型,保险起见用010Editor先看看十六进制文件:png头:png尾:更改文件后缀名为png,打开图片得到flag。misc3题目分析查了......
  • 2024 SICTF Round#3出题 crypto misc osint
    有幸参与了本次比赛cryptomiscOSINT出题,难易程度循序渐进,下面记录一下本人题目题解(( 比赛网址:https://yuanshen.life/CRYPTOSuperbRSA(85支队伍攻克)题目CRYPTO真的很难吗?Ö_O不会吧不会吧!,一定要相信自己咩~出题人:Kicky_Mu#user:mumu666fromCrypto.Util.number......
  • HGAME 2024 WEEK2 Crypto Misc
    CRYPTOmidRSA题目描述:兔兔梦到自己变成了帕鲁被crumbling抓去打黑工,醒来后连夜偷走了部分flagfromCrypto.Util.numberimport*fromsecretimportflagdefpadding(flag):returnflag+b'\xff'*(64-len(flag))flag=padding(flag)m=bytes_to_long(flag)p=getPrime......
  • [MRCTF2020]Hello_ misc
    [MRCTF2020]Hello_misc压缩包里有1个压缩包和png图片压缩包有密码,先对图片进行解析发现红色通道里还藏有一张图片得到zip压缩包密码:!@#$%67*()-+这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件12725563191127191631271272556319163......
  • BeginCTF 2024(自由赛道)MISC
    realcheckin题目:从catf1y的笔记本中发现了这个神秘的代码MJSWO2LOPNLUKTCDJ5GWKX3UN5PUEM2HNFXEGVCGL4ZDAMRUL5EDAUDFL5MU6VK7O5UUYMK7GEYWWZK7NE3X2===你能帮助我找到最后的flag吗?我的解答:base32解码begin{WELCOMe_to_B3GinCTF_2024_H0Pe_YOU_wiL1_11ke_i7}下一站上岸......