CTF之做题总结(五) - 新闻资讯 - 云南小程序开发|云南软件开发|云南网站建设-昆明葵宇信息科技有限公司

159-8711-8523

云南网建设/小程序开发/软件开发

知识

不管是网站,软件还是小程序,都要直接或间接能为您产生价值,我们在追求其视觉表现的同时,更侧重于功能的便捷,营销的便利,运营的高效,让网站成为营销工具,让软件能切实提升企业内部管理水平和效率。优秀的程序为后期升级提供便捷的支持!

您当前位置>首页 » 新闻资讯 » 技术分享 >

CTF之做题总结(五)

发表时间:2020-10-25

发布人:葵宇科技

浏览次数:113

一、Crypto(密码学)

1、信息化时代的步伐

题目描述:
也许中国可以早早进入信息化时代,但是被清政府拒绝了。附件中是数十年后一位伟人说的话的密文。请翻译出明文(答案为一串中文!) 注意:得到的 flag 请包上 flag{} 提交。
题目附件:606046152623600817831216121621196386
题目内容的密文竟然只由数字组成,然后经过一番查询,知道了这原来是中文电码
附录:
中文电码表采用四位阿拉伯数字作代号,从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号。汉字先按部首,后按笔划排列。字母和符号放到电码表的最尾。后来因一万个汉字不能应付户籍管理的要求,又有第二字面汉字的出现。在香港,两个字面都采用同一编码,由输入员人手选择字面;在台湾,第二字面的汉字在开首补上“1”字,变成5个数字的编码。
然后我们可以查一下中文电码在线解密工具然后对这一串中文电码进行解密就OK了。
最后的结果是:flag{计算机要从娃娃抓起}
在这里插入图片描述

2、old-fashion

题目附件内容:
Os drnuzearyuwn, y jtkjzoztzoes douwlr oj y ilzwex eq lsdexosa kn pwodw tsozj eq ufyoszlbz yrl rlufydlx pozw douwlrzlbz, ydderxosa ze y rlatfyr jnjzli; mjy gfbmw vla xy wbfnsy symmyew (mjy vrwm qrvvrf), hlbew rd symmyew, mebhsymw rd symmyew, vbomgeyw rd mjy lxrzy, lfk wr dremj. Mjy eyqybzye kyqbhjyew mjy myom xa hyedrevbfn lf bfzyewy wgxwmbmgmbrf. Wr mjy dsln bw f1_2jyf-k3_jg1-vb-vl_l
看到这道题这么大一串看不懂的密码,真的有点不知道怎么办,然后就去查了一下,发现这个好像是词频分析,替换密码,然后怎么解密呢?用什么解密工具进行解密呢?可以用quipqiup爆破工具进行暴力破解进行解密。
quipqiup爆破工具链接: link.
在Puzzle下面粘贴上我们这道题的密文,然后点击右下角紫色的Solve,进行破解就可以了。
在这里插入图片描述
进行暴力破解之后我们好像发现了一些东西哎,好像发现了答案隐藏在里面,然后我们包上flag{}进行提交就大功告成了。
最后的答案是:flag{n1_2hen-d3_hu1-mi-ma_a}
在这里插入图片描述

3、[BJDCTF 2nd]灵能精通-y1ng

题目描述:
身经百战的Y1ng已经达到崇高的武术境界,以自律克己来取代狂热者的战斗狂怒与传统的战斗形式。Y1ng所受的训练也进一步将他们的灵能强化到足以瓦解周遭的物质世界。借由集中这股力量,Y1ng能释放灵能能量风暴来摧毁敌人的心智、肉体与器械。得到的 flag 建议用 flag{} 包上提交。
题目附件:
在这里插入图片描述
上一次遇到了同样类型的图形密码,上一次是猪圈密码,这一个是圣堂武士密码,其实也就是猪圈密码的变形。
附录:圣堂武士密码图
在这里插入图片描述
对照圣堂武士密码图我们就可以拿到flag了。
最终的结果为:flag{IMKNIGHTSTEMPLAR}

二、Web

1、[极客大挑战 2019]Havefun

打开题目给我们的网址:http://c1d3fbc0-a78d-4423-aec9-59ed70852897.node3.buuoj.cn,我们会得到一张可爱的小猫咪图片,如下图所示:
在这里插入图片描述
但是在这张图中我们什么也没发现,这是个Web题,所以我们点右键查看网页源码,看看能不能发现一些提示。
在这里插入图片描述
这道题使用get请求,发送一个cat参数,把cat的值打印出来,如果cat的值等于dog的值,就打印Syc{cat_cat_cat_cat},接下来传参就可以了,在请求的地址前面加上参数/?cat=dog,然后我们看看会出现什么变化,然后我们发现flag就浮出水面了,嘿嘿。
在这里插入图片描述

2、[ACTF2020 新生赛]Include

打开题目给我们的网址:http://20d14484-0a56-4158-a0be-28c63651611b.node3.buuoj.cn 我们会得到Can you find out the flag?的提示,如下图所示:
在这里插入图片描述
看到网址后边有个/?file=flag.php这样的后缀,我们可以判断此题为PHP伪协议题目,需要构建payload,如下边所示,把下边这一串加在网址后面,然后再打开我们就会得到一串Base64的密码,然后进行解密就OK了。

?file=php://filter/read=convert.base64-encode/resource=flag.php

PHP伪协议:
php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行,就看不到源代码内容了。
在这里插入图片描述
得到这样一串Base64密码,然后进行解密。PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7MmE2ZGI3MGItZjA2MC00MjE0LWIyMzYtMTQ5MzU1ZGQyMDRjfQo=
最终的答案就是:flag{2a6db70b-f060-4214-b236-149355dd204c}
在这里插入图片描述

相关案例查看更多