CTF之(zhī)做題總結(五)
發表時(shí)間:2020-10-25
發布人(rén):融晨科技
浏覽次數:173
一、Crypto(密碼學)
1、信息化時(shí)代的(de)步伐
題目描述:
也(yě)許中國(guó)可以(yǐ)早早進入信息化時(shí)代,但是(shì)被清政府拒絕了(le/liǎo)。附件中是(shì)數十年後一位偉人(rén)說(shuō)的(de)話的(de)密文。請翻譯出(chū)明文(答案爲(wéi / wèi)一串中文!) 注意:得到(dào)的(de) flag 請包上(shàng) flag{} 提交。
題目附件:606046152623600817831216121621196386
題目内容的(de)密文竟然隻由數字組成,然後經過一番查詢,知道(dào)了(le/liǎo)這(zhè)原來(lái)是(shì)中文電碼。
附錄:
中文電碼表采用四位阿拉伯數字作代号,從0001到(dào)9999按四位數順序排列,用四位數字表示最多一萬個(gè)漢字、字母和(hé / huò)符号。漢字先按部首,後按筆劃排列。字母和(hé / huò)符号放到(dào)電碼表的(de)最尾。後來(lái)因一萬個(gè)漢字不(bù)能應付戶籍管理的(de)要(yào / yāo)求,又有第二字面漢字的(de)出(chū)現。在(zài)香港,兩個(gè)字面都采用同一編碼,由輸入員人(rén)手選擇字面;在(zài)台灣,第二字面的(de)漢字在(zài)開首補上(shàng)“1”字,變成5個(gè)數字的(de)編碼。
然後我們可以(yǐ)查一下中文電碼在(zài)線解密工具然後對這(zhè)一串中文電碼進行解密就(jiù)OK了(le/liǎo)。
最後的(de)結果是(shì):flag{計算機要(yào / yāo)從娃娃抓起}
2、old-fashion
題目附件内容:
Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd symmyew, vbomgeyw rd mjy lxrzy, lfk wr dremj. Mjy eyqybzye kyqbhjyew mjy myom xa hyedrevbfn lf bfzyewy wgxwmbmgmbrf. Wr mjy dsln bw f1_2jyf-k3_jg1-vb-vl_l
看到(dào)這(zhè)道(dào)題這(zhè)麽大(dà)一串看不(bù)懂的(de)密碼,真的(de)有點不(bù)知道(dào)怎麽辦,然後就(jiù)去查了(le/liǎo)一下,發現這(zhè)個(gè)好像是(shì)詞頻分析,替換密碼,然後怎麽解密呢?用什麽解密工具進行解密呢?可以(yǐ)用quipqiup爆破工具進行暴力破解進行解密。
quipqiup爆破工具鏈接: link.
在(zài)Puzzle下面粘貼上(shàng)我們這(zhè)道(dào)題的(de)密文,然後點擊右下角紫色的(de)Solve,進行破解就(jiù)可以(yǐ)了(le/liǎo)。
進行暴力破解之(zhī)後我們好像發現了(le/liǎo)一些東西哎,好像發現了(le/liǎo)答案隐藏在(zài)裏面,然後我們包上(shàng)flag{}進行提交就(jiù)大(dà)功告成了(le/liǎo)。
最後的(de)答案是(shì):flag{n1_2hen-d3_hu1-mi-ma_a}
3、[BJDCTF 2nd]靈能精通-y1ng
題目描述:
身經百戰的(de)Y1ng已經達到(dào)崇高的(de)武術境界,以(yǐ)自律克己來(lái)取代狂熱者的(de)戰鬥狂怒與傳統的(de)戰鬥形式。Y1ng所受的(de)訓練也(yě)進一步将他(tā)們的(de)靈能強化到(dào)足以(yǐ)瓦解周遭的(de)物質世界。借由集中這(zhè)股力量,Y1ng能釋放靈能能量風暴來(lái)摧毀敵人(rén)的(de)心智、肉體與器械。得到(dào)的(de) flag 建議用 flag{} 包上(shàng)提交。
題目附件:
上(shàng)一次遇到(dào)了(le/liǎo)同樣類型的(de)圖形密碼,上(shàng)一次是(shì)豬圈密碼,這(zhè)一個(gè)是(shì)聖堂武士密碼,其實也(yě)就(jiù)是(shì)豬圈密碼的(de)變形。
附錄:聖堂武士密碼圖
對照聖堂武士密碼圖我們就(jiù)可以(yǐ)拿到(dào)flag了(le/liǎo)。
最終的(de)結果爲(wéi / wèi):flag{IMKNIGHTSTEMPLAR}
二、Web
1、[極客大(dà)挑戰 2019]Havefun
打開題目給我們的(de)網址:http://c1d3fbc0-a78d-4423-aec9-59ed70852897.node3.buuoj.cn,我們會得到(dào)一張可愛的(de)小貓咪圖片,如下圖所示:
但是(shì)在(zài)這(zhè)張圖中我們什麽也(yě)沒發現,這(zhè)是(shì)個(gè)Web題,所以(yǐ)我們點右鍵查看網頁源碼,看看能不(bù)能發現一些提示。
這(zhè)道(dào)題使用get請求,發送一個(gè)cat參數,把cat的(de)值打印出(chū)來(lái),如果cat的(de)值等于(yú)dog的(de)值,就(jiù)打印Syc{cat_cat_cat_cat},接下來(lái)傳參就(jiù)可以(yǐ)了(le/liǎo),在(zài)請求的(de)地(dì / de)址前面加上(shàng)參數/?cat=dog,然後我們看看會出(chū)現什麽變化,然後我們發現flag就(jiù)浮出(chū)水面了(le/liǎo),嘿嘿。
2、[ACTF2020 新生賽]Include
打開題目給我們的(de)網址:http://20d14484-0a56-4158-a0be-28c63651611b.node3.buuoj.cn 我們會得到(dào)Can you find out the flag?的(de)提示,如下圖所示:
看到(dào)網址後邊有個(gè)/?file=flag.php這(zhè)樣的(de)後綴,我們可以(yǐ)判斷此題爲(wéi / wèi)PHP僞協議題目,需要(yào / yāo)構建payload,如下邊所示,把下邊這(zhè)一串加在(zài)網址後面,然後再打開我們就(jiù)會得到(dào)一串Base64的(de)密碼,然後進行解密就(jiù)OK了(le/liǎo)。
?file=php://filter/read=convert.base64-encode/resource=flag.php
PHP僞協議:
php://filter 讀取源代碼并進行base64編碼輸出(chū),不(bù)然會直接當做php代碼執行,就(jiù)看不(bù)到(dào)源代碼内容了(le/liǎo)。
得到(dào)這(zhè)樣一串Base64密碼,然後進行解密。PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7MmE2ZGI3MGItZjA2MC00MjE0LWIyMzYtMTQ5MzU1ZGQyMDRjfQo=
最終的(de)答案就(jiù)是(shì):flag{2a6db70b-f060-4214-b236-149355dd204c}