Secat's Blog

学习·记录

这世界变化快的真是铃儿响叮当


第十九周总结

0x00 本周小结

这周在忙飞机大战,平时没做什么,在周末去火种ctf划了划水,也算是有收获。不过感觉这比赛一点都不严谨,crypto和misc部分的flag真的好肥猪流…

0x01 Crypto

解密一

\u606d\u559c\u60a8\uff01\u006b\u0065\u0079\u007b\u0074\u0068\u0065\u0020\u0066\u0069\u0072\u0073\u0074\u0020\u006b\u0065\u0079\u007d

Unicode编码

解密二

Tk5TWFM2M0pPTlJXR1kzR09KVEdPNURCTVZUR0NaM1NOQjJIMj09PQ==

base64\32混合加密

解密四

二战时盟军截获德军一段密码,密文为:00000100001000001101000001100001010(密钥:large) (答案为非常规格式)

异或解密。 首先把密钥转换成二进制,且在前面补0使密钥和密文一样长度,再进行异或运算。

解密五

内容:我来,我见,我征服 e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA

凯撒暴力解密(没想到还要去掉字符串前的a,是从iscc上弄的题吧)

解密六

小明入侵网站后获得了管理员的密文,由于太高兴了手一抖把密文删除了一部分,只剩下前10位d9ddd1800f,小明根据社工知道管理员的密码习惯是4位的数字加字母,你能帮小明恢复密码的哈希值吗?(提示:flag为密码的哈希值)

这个题有两种做法,第一个是生成字典然后进行md5加密和已知字符串碰撞,第二种方法是写脚本进行md5加密(for四次而已),显然第二种方法更快
脚本(借鉴李萌虎的):

def MD5(str):
	import hashlib
	s = hashlib.md5()
	s.update(str)
	return s.hexdigest()

str1 = "d9ddd1800f"
alp = "123456789qwertyuioplkjhgfdsazxcvbnm"
ch = ""
for ch1 in alp:
	for ch2 in alp:
		for ch3 in alp:
			for ch4 in alp: 
				ch = ch1 + ch2 + ch3 +ch4
				en = MD5(ch)
				if(en[0:10] == str1):
					print ch
					print en

解密七

内容:你猜这是什么东西,记得破解后把其中的密码给我。 00031141:Administrator:s1riu5:C6AE3F7D7534AE05AAD3B435B51404EE:65D4F6EC4BE18E14F3665804EF1E9496(答案为非常规形式)

这个题我一眼看上去以为是RSA,结果表哥s说是和hash相关的,百度之后发现是hash彩虹表(第一次听说) 表哥给了个网站专门解这个的~

0x02 Misc

海贼王壁纸

windows下有许多文件是默认隐藏的,比如这个题,要把默认的文件显示。去掉勾之后显示了一个.db文件,把.db文件放入thumbs_viewer分析一下,出来了两张图片,其中比较酷的一张放入winhex分析之后发现key~~~

百度得知.db文件是用来存放预览缩略图的

Keyboard

这个题就是考察置换的,脚本里面的字符都和其他字符有一一对应关系。

截获一个文件

解压后里面是一个.xml文件

用notepad++打开后是a2V5ezIwMTZfa2V5X2hlbHB9==,base64一次就解开了,没意思

我心永恒

就是很普通的mp3隐写,只不过密码藏在mp3文件里,用notepad打开很容易发现pw

今天先写到这,下周wp继续整理~

THANKS

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码支持

^_^