当前位置:   article > 正文

实验吧CTF题库-安全杂项

你的老板刚刚得到了一卷磁带,但与一般的磁带不同的是,在这圈磁带上有一些字符o和
  • XDCTF misc200:

题目提示:

下载文件

用foremost分离文件

接下来用archpr 4.53进行明文攻击

先把00002700.zip中的readme.txt提取出来压缩成zip文件

打开archpr 4.53

点击开始,开始攻击

成功,点击确定

保存

然后打开文件

得到flag

  • NSCTF misc250:

题目信息:


下载文件,用wireshark打开

题目提示下载,搜索一下http

接下来把下载的key.rar提取出来

 

选择这个,右键,导出分组字节流,也可以直接按Ctrl+h

 

保存为rar文件,打开

需要密码

再把下载的页面提取出来

保存为1.html,打开

密码是nsfoucs后面加上5位数字,+不算

生成字典

用archpr 4.53爆破

爆破成功

打开rar文件

得到flag

  • ROT-13变身了:

题目:

打开解题链接

要减13,才能转成正确的ascii码

  1. a = [83,89,78,84,45,86,96,45,115,121,110,116,136,132,132,132,108,128,117,118,134,110,123,111,110,127,108,112,124,122,108,118,128,108,131,114,127,134,108,116,124,124,113,108,76,76,76,76,138,23,90,81,66,71,64,69,114,65,112,64,66,63,69,61,70,114,62,66,61,62,69,67,70,63,61,110,110,112,64,68,62,70,61,112,111,112]
  2. for i in a:
  3. j = chr(i -13)
  4. flag = "".join(j)
  5. print(flag)

运行得到的结果为

爆破md5

  1. import hashlib
  2. flag_md5 = '38e4c352809e150186920aac37190cbc'
  3. strs = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!#$%&()*+,-./:;<=>?@[\]^_`{|}~ "
  4. for a in strs:
  5. for b in strs:
  6. for c in strs:
  7. for d in strs:
  8. md5 = hashlib.md5()
  9. flag = 'flag{www_shiyanbar_com_is_very_good_' +str(a)+str(b)+str(c)+str(d)+'}'
  10. md5.update(flag.encode())
  11. if md5.hexdigest() == flag_md5:
  12. print(flag)

运行结果

得到flag

  • flag.xls:

题目提示:

下载文件

打开,发现有密码

换notepad++打开

搜索flag

得到flag

  • 紧急报文:

题目内容:

这题是ADFGVX加密

对照着表去解

解出

即可得到flag,flag_Xd{hSh_ctf:flagxidianctf}

  • 解码磁带:

打开解题链接

得到题目内容:

  1. 你的老板刚刚得到了一卷磁带,但与一般的磁带不同的是,在这圈磁带上有一些字符'o'和下划线'_'。由于你学过计算机和信息加解密,自然而然,解码磁带的这项任务就落到了你肩上。为了帮助你解码,下面会先给出一个解码样例: 解码样例:
  2. o____o_
  3. oo__o_o
  4. oo_o__o
  5. oo_o_o_
  6. oo_o__o
  7. oo_ooo_
  8. oo__ooo
  9. _o_ooo_
  10. 上面的磁带片段解码为:Beijing.
  11. -----------------------------------------------------------------------------------------------------------------
  12. o_o_ooo
  13. oo_o___
  14. oo__o_o
  15. ooo__o_
  16. oo__o_o
  17. _o_____
  18. ooo_o__
  19. oo_o___
  20. oo__o_o
  21. ooo__o_
  22. oo__o_o
  23. _o_____
  24. oo_o__o
  25. ooo__oo
  26. _o_____
  27. oo____o
  28. _o_____
  29. ooo_ooo
  30. oo_o__o
  31. oo_oo__
  32. oo_oo__
  33. _o_oo__
  34. ooo_o__
  35. oo_o___
  36. oo__o_o
  37. ooo__o_
  38. oo__o_o
  39. _o_____
  40. oo_o__o
  41. ooo__oo
  42. _o_____
  43. oo____o
  44. _o_____
  45. ooo_ooo
  46. oo____o
  47. oooo__o
  48. _o_ooo_
  49. 那么,现在该你解码了......
  50. key格式:simCTF{}

前面有八行,刚好"Beijing."也有八个字符,可能一行对应一个字符,想到ascii码

内容只有'o'和'_',想到二进制

但是不知道'o'和'_'对应的是0还是1

看了一下,'o'对应1,'_'对应0

把Beijing.那个密文保存为1.txt,需要解密的保存为2.txt

写个脚本跑一下

  1. one = '1'
  2. zero = '0'
  3. str_list = []
  4. str_list_2 = []
  5. f = open('1.txt', 'r')
  6. for i in f:
  7. j = i.replace('o', one).replace('_', zero).strip()
  8. k = chr(int(j, 2))
  9. str_list.append(k)
  10. strs = ''.join(str_list)
  11. if strs == 'Beijing.':
  12. fq = open('2.txt', 'r')
  13. for a in fq:
  14. b = a.replace('o', one).replace('_', zero).strip()
  15. c = chr(int(b, 2))
  16. str_list_2.append(c)
  17. flag = ''.join(str_list_2)
  18. flag = "simCTF{" + flag + "}"
  19. print(flag)

运行

得到flag

转载于:https://www.cnblogs.com/sch01ar/p/8877379.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/226107
推荐阅读
相关标签
  

闽ICP备14008679号