当前位置: 首页 > news >正文

CTF-DAY10

[SWPUCTF 2021 新生赛]zipbomb

题目描述:
请注意,不要以任何方式尝试完全解压该文件,运存被塞满后果自负。请尝试分析该文件。

使用WinRAR解压打开
在这里插入图片描述

CTFSHOW刷题

crypto11

密文:a8db1d82db78ed452ba0882fb9554fc
提交 flag{明文}

分析:给出的是小写字母和数字,推测是MD5加密,尝试爆破

在这里插入图片描述

crypto0

题目:gmbh{ifmmp_dug}
在这里插入图片描述

凯撒解密有:flag{hello_ctf}

crypto12

题目:uozt{Zgyzhv_xlwv_uiln_xguhsld}
在这里插入图片描述

Atbash解密有flag{Atbase_code_from_ctfshow}

crypto13

题目附件是一个base家族.zip
数据太大了,随波逐流卡死了,上脚本
在这里插入图片描述
也可参考其他base多重解密脚本:

import base64
filename = r"C:\Users\lenovo\Desktop\base家族\base家族\base.txt"
with open(filename) as f:s = f.read()
while True:try:s = base64.b16decode(s)continueexcept:passtry:s = base64.b32decode(s)continueexcept:passtry:s = base64.b64decode(s)continueexcept:passbreak
print(s)
#b'flag{b4Se_Fami1y_Is_FUn}'

参考链接:https://blog.csdn.net/weixin_63231007/article/details/131737959

crypto14

题目:

00110011 00110011 00100000 00110100 00110101 00100000 00110101 00110000 00100000 00110010 01100110 00100000 00110011 00110011 00100000 00110101 00110110 00100000 00110100 01100101 00100000 00110100 00110110 00100000 00110100 00110110 00100000 00110110 01100100 00100000 00110100 01100101 00100000 00110100 00110101 00100000 00110100 00110001 00100000 00110110 01100101 00100000 00110110 01100011 00100000 00110100 00111000 00100000 00110100 00110100 00100000 00110011 00110101 00100000 00110110 00110100 00100000 00110100 00110011 00100000 00110100 01100100 00100000 00110110 01100100 00100000 00110101 00110110 00100000 00110100 00111000 00100000 00110100 00110100 00100000 00110011 00110101 00100000 00110110 00110001 00100000 00110110 00110100 00100000 00110011 00111001 00100000 00110111 00110101 00100000 00110100 00110111 00100000 00110000 01100001

放到Cyberchef里面转换为十六进制解码
在这里插入图片描述
不能直接进行base64解码
密文开头是 3EP/ 而flag的base64编码为:ZmxhZw== 3与Z的值相差30

s= '3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG' 
t = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/' 
l="" 
for i in s: l += t[(t.index(i)-30)%64]if len(l)%4!=0: l=l+"="*(4-(len(l)%4)) print(l)
#ZmxhZ3vnnIvmiJHplb/kuI3plb8/fQo=

在这里插入图片描述

参考https://blog.csdn.net/m0_72898152/article/details/136530173

萌新_密码5

题目:

由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大

百度出是 当铺密码:当前汉字有多少笔画出头,就是转化成数字几
例如:目-0;由-1;中-2;人、入、古-3

s ='田由中人工大王夫井羊'
code="由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大"
code = code.split(" ")
w = ''
for i in code:k=""for j in i:k+=str(s.index(j))w+=chr(int(k))
print(w)

得到flag{ctfshow}

EZ_avbv(easy)

访问不了

贝斯多少呢

题目:8nCDq36gzGn8hf4M2HJUsn4aYcYRBSJwj4aE0hbgpzHb4aHcH1zzC9C3IL
提示:明文分段,然后每段base62,再拼起来
参考别人的WP ,分组有冗余

8nCDq36gzGn 		flag{6a5
8hf4M2HJUsn 		eb2_i5_u
4aYcYRBSJwj 		5ua11y_u
4aE0hbgpzHb 		5ed_f0r_
4aHcH1zzC9C 		5h0rt_ur
3IL         		1}

flag{6a5eb2_i5_u5ua11y_u5ed_f0r_5h0rt_ur1}

find the table

在这里插入图片描述
参考别人的WP,是要对照元素周期表
在这里插入图片描述

9对应 F 57对应La 64对应Ga 最终得到flag:flag{doyoulikesnow}

http://www.xdnf.cn/news/348193.html

相关文章:

  • 设计部绩效考核关键指标与综合评估方法
  • 【金仓数据库征文】金仓数据库 KES:MySQL 迁移实用指南
  • Vue3快速入门/Vue3基础速通
  • GIT设置账户密码特殊字符处理
  • 第三天 车联网云架构
  • 18.Java 序列化与反序列化
  • Puppeteer vs Playwright:全面对比与最佳应用场景指南
  • GIS开发技术介绍
  • Filecoin中lotus节点的搭建部署
  • 【Axure高保真原型】中继器表格批量上传数据
  • 如何解决 Linux 系统文件描述符耗尽的问题
  • LaTeX印刷体 字符与数学符号的总结
  • 【MySQL】进阶知识详解
  • 全球异硬脂酸及其衍生物市场:绿色化学浪潮下的技术迭代与区域增长新逻辑
  • Codeforces Round 1012 (Div. 2)
  • MybatisPlus 发布 3.5.12 版本啦
  • 过曝区域信息补全
  • Python从入门到高手8.3节-元组的常用操作方法
  • 【战略合作】开封大学_阀门产业学院+智橙PLM
  • maven 依赖冲突异常分析
  • 17.thinkphp的分页功能
  • 开发者如何应对浏览器中的身份关联与反追踪问题?
  • 主成分分析(PCA)是什么?简易理解版
  • 使用Compose编排工具搭建Ghost博客系统
  • goner/otel 在Gone框架接入OpenTelemetry
  • [python] 函数1-函数基础
  • 软考职称政策再加码!已有多地发布通知!
  • SiC MOSFET同步Buck DC-DC变换器的宽频混合EMI滤波器设计
  • 【嵌入式开发-UART】
  • docker 安装 sqlserver2022 和注意点