欧美三级国产三级日韩三级_亚洲熟妇丰满大屁股熟妇_欧美亚洲成人一区二区三区_国产精品久久久久久模特

CTF之做題總結(五) - 新聞資訊 - 云南小程序開發(fā)|云南軟件開發(fā)|云南網(wǎng)站建設-昆明葵宇信息科技有限公司

159-8711-8523

云南網(wǎng)建設/小程序開發(fā)/軟件開發(fā)

知識

不管是網(wǎng)站,軟件還是小程序,都要直接或間接能為您產(chǎn)生價值,我們在追求其視覺表現(xiàn)的同時,更側重于功能的便捷,營銷的便利,運營的高效,讓網(wǎng)站成為營銷工具,讓軟件能切實提升企業(yè)內(nèi)部管理水平和效率。優(yōu)秀的程序為后期升級提供便捷的支持!

您當前位置>首頁 » 新聞資訊 » 技術分享 >

CTF之做題總結(五)

發(fā)表時間:2020-10-25

發(fā)布人:葵宇科技

瀏覽次數(shù):173

一、Crypto(密碼學)

1、信息化時代的步伐

題目描述:
也許中國可以早早進入信息化時代,但是被清政府拒絕了。附件中是數(shù)十年后一位偉人說的話的密文。請翻譯出明文(答案為一串中文!) 注意:得到的 flag 請包上 flag{} 提交。
題目附件:606046152623600817831216121621196386
題目內(nèi)容的密文竟然只由數(shù)字組成,然后經(jīng)過一番查詢,知道了這原來是中文電碼。
附錄:
中文電碼表采用四位阿拉伯數(shù)字作代號,從0001到9999按四位數(shù)順序排列,用四位數(shù)字表示最多一萬個漢字、字母和符號。漢字先按部首,后按筆劃排列。字母和符號放到電碼表的最尾。后來因一萬個漢字不能應付戶籍管理的要求,又有第二字面漢字的出現(xiàn)。在香港,兩個字面都采用同一編碼,由輸入員人手選擇字面;在臺灣,第二字面的漢字在開首補上“1”字,變成5個數(shù)字的編碼。
然后我們可以查一下中文電碼在線解密工具然后對這一串中文電碼進行解密就OK了。
最后的結果是:flag{計算機要從娃娃抓起}
在這里插入圖片描述

2、old-fashion

題目附件內(nèi)容:
Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd symmyew, vbomgeyw rd mjy lxrzy, lfk wr dremj. Mjy eyqybzye kyqbhjyew mjy myom xa hyedrevbfn lf bfzyewy wgxwmbmgmbrf. Wr mjy dsln bw f1_2jyf-k3_jg1-vb-vl_l
看到這道題這么大一串看不懂的密碼,真的有點不知道怎么辦,然后就去查了一下,發(fā)現(xiàn)這個好像是詞頻分析,替換密碼,然后怎么解密呢?用什么解密工具進行解密呢?可以用quipqiup爆破工具進行暴力破解進行解密。
quipqiup爆破工具鏈接: link.
在Puzzle下面粘貼上我們這道題的密文,然后點擊右下角紫色的Solve,進行破解就可以了。
在這里插入圖片描述
進行暴力破解之后我們好像發(fā)現(xiàn)了一些東西哎,好像發(fā)現(xiàn)了答案隱藏在里面,然后我們包上flag{}進行提交就大功告成了。
最后的答案是:flag{n1_2hen-d3_hu1-mi-ma_a}
在這里插入圖片描述

3、[BJDCTF 2nd]靈能精通-y1ng

題目描述:
身經(jīng)百戰(zhàn)的Y1ng已經(jīng)達到崇高的武術境界,以自律克己來取代狂熱者的戰(zhàn)斗狂怒與傳統(tǒng)的戰(zhàn)斗形式。Y1ng所受的訓練也進一步將他們的靈能強化到足以瓦解周遭的物質(zhì)世界。借由集中這股力量,Y1ng能釋放靈能能量風暴來摧毀敵人的心智、肉體與器械。得到的 flag 建議用 flag{} 包上提交。
題目附件:
在這里插入圖片描述
上一次遇到了同樣類型的圖形密碼,上一次是豬圈密碼,這一個是圣堂武士密碼,其實也就是豬圈密碼的變形。
附錄:圣堂武士密碼圖
在這里插入圖片描述
對照圣堂武士密碼圖我們就可以拿到flag了。
最終的結果為:flag{IMKNIGHTSTEMPLAR}

二、Web

1、[極客大挑戰(zhàn) 2019]Havefun

打開題目給我們的網(wǎng)址:http://c1d3fbc0-a78d-4423-aec9-59ed70852897.node3.buuoj.cn,我們會得到一張可愛的小貓咪圖片,如下圖所示:
在這里插入圖片描述
但是在這張圖中我們什么也沒發(fā)現(xiàn),這是個Web題,所以我們點右鍵查看網(wǎng)頁源碼,看看能不能發(fā)現(xiàn)一些提示。
在這里插入圖片描述
這道題使用get請求,發(fā)送一個cat參數(shù),把cat的值打印出來,如果cat的值等于dog的值,就打印Syc{cat_cat_cat_cat},接下來傳參就可以了,在請求的地址前面加上參數(shù)/?cat=dog,然后我們看看會出現(xiàn)什么變化,然后我們發(fā)現(xiàn)flag就浮出水面了,嘿嘿。
在這里插入圖片描述

2、[ACTF2020 新生賽]Include

打開題目給我們的網(wǎng)址:http://20d14484-0a56-4158-a0be-28c63651611b.node3.buuoj.cn 我們會得到Can you find out the flag?的提示,如下圖所示:
在這里插入圖片描述
看到網(wǎng)址后邊有個/?file=flag.php這樣的后綴,我們可以判斷此題為PHP偽協(xié)議題目,需要構建payload,如下邊所示,把下邊這一串加在網(wǎng)址后面,然后再打開我們就會得到一串Base64的密碼,然后進行解密就OK了。

?file=php://filter/read=convert.base64-encode/resource=flag.php

PHP偽協(xié)議:
php://filter 讀取源代碼并進行base64編碼輸出,不然會直接當做php代碼執(zhí)行,就看不到源代碼內(nèi)容了。
在這里插入圖片描述
得到這樣一串Base64密碼,然后進行解密。PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7MmE2ZGI3MGItZjA2MC00MjE0LWIyMzYtMTQ5MzU1ZGQyMDRjfQo=
最終的答案就是:flag{2a6db70b-f060-4214-b236-149355dd204c}
在這里插入圖片描述

相關案例查看更多