1.BJDCTF(2020第二届)——Crypto加密题

本文阅读 3 分钟
首页 代码,C/C#/C++ 正文

img

第一题:[BJDCTF 2nd]签到-y1ng

(1)密文:QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==

(2)base64解码得到:BJD{W3lc0me_T0_BJDCTF} img (3)flag:BJD{W3lc0me_T0_BJDCTF}

第二题:[BJDCTF 2nd]老文盲了

(1)密文:罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝

(2)分析:根据题目名字“老文盲”的提示,是生僻字

(3)可以直接在线汉字转拼音:https://pinyin.supfree.net/,转换得到:bì jí dì dà kuò hào zhè jiù shì fǔ lài gē zhí jiē jiāo lè bā dà kuò hào img

(4)BJD{这就是flag直接交了吧},提交报错

(5)BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵},提交即可

(6)flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}

第三题:[BJDCTF 2nd]cat_flag

(1)题目附件,一张动图,饭团是0,鸡腿是1,8位一组 img (2)根据图片,写出二进制代码:

01000010
01001010
01000100
01111011
01001101
00100001
01100001
00110000
01111110
01111101

(3)二进制转ASCII码即可 img (4)flag:BJD{M!a0~}

第四题:[BJDCTF 2nd]燕言燕语-y1ng

(1)题目:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20

(2)分析:字符串没有超过F的,猜测是十六进制编码,解码得到:yanzi ZJQ{xilzv_iqssuhoc_suzjg}

(3)根据yanzi ZJQ{xilzv_iqssuhoc_suzjg} ,密钥是yanzi,密文是ZJQ{xilzv_iqssuhoc_suzjg}

(4)这里是维吉尼亚加密,https://www.qqxiuzi.cn/bianma/weijiniyamima.php解密即可 img (5)flag:BJD{yanzi_jiushige_shabi}

第五题:[BJDCTF 2nd]灵能精通-y1ng

(1)提示:身经百战的Y1ng已经达到崇高的武术境界,以自律克己来取代狂热者的战斗狂怒与传统的战斗形式。Y1ng所受的训练也进一步将他们的灵能强化到足以瓦解周遭的物质世界。借由集中这股力量,Y1ng能释放灵能能量风暴来摧毁敌人的心智、肉体与器械。

(2)附件:一个jpg名字的文件,实则是jpg图片,修改后缀即可得到图片 img img img (3)百度这个题目的提示,发现是高级圣堂武士说的一句话,技能也是灵能精通

(4)使用圣堂武士密码表解码即可

img (5)flag:flag{IMKNIGHTSTEMPLAR}

第六题:[BJDCTF 2nd]Y1nglish-y1ng

(1)提示:Y1ng根据English居然独自发明了一门语言,就叫Y1nglish,明文都是可读的英文单词,flag如果提交失败,自己读一下,把错误的单词修正,再提交(某个地方的u和i不需要调换顺序,错误点不在那里)

(2)附件:cipher.txt

Nkbaslk ds sef aslckdqdqst. Sef aslckdqdqst qo lzqtbw usf ufkoplkt zth oscpslsfko. Dpkfk zfk uqjk dwcko su dscqao qt dpqo aslckdqdqst, kzap su npqap qo jkfw mzoqa. Qu wse zfk qtdkfkodkh qt tkdnsfw okaefqdw, nkbaslk ds czfdqaqczdk. Bkd lk dkbb wse z odsfw.
Q nzo pzjqtv hqttkf zd z fkodzefztd npkt Pzffw Odkkbk azlk qt, pk qo z Izcztkok ufsl Izczt med tsn pk qo tsd bqjqtv qt Izczt, lzwmk Pzffw qot'd z Izcztkok tzlk med pk qo fkzbbw z Izcztkok. Pzffw nsfwkh qt z bznwkf'o suuqak wkzfo zvs, med pk qo tsn nsfwqtv zd z mztw. Pk vkdo z vssh ozbzfw, med pk zbnzwo msffsno lstkw ufsl pqo ufqktho zth tkjkf czwo qd mzaw. Pzffw ozn lk zth azlk zthozdzd dpk ozlk dzmbk. Pk pzo tkjkf msffsnkh lstkw ufsl lk. Npqbk pk nzo kzdqtv, Q zowkh pql ds bkth lk &2. Ds lw oefcfqok, pk vzjk lk dpk lstkw qllkhqzdkbw. 'Q pzjk tkjkf msfffsnkh ztw lstkw ufsl wse,' Pzffw ozqh,'os tsn wse azt czw usf lw hqttkf!' Tsn q nqbb vqjk wse npzd wse nztd.
MIH{cwdp0t_Mfed3_u0fa3_sF_geqcgeqc_ZQ_Af4aw}

(3)分析附件:很明显这是一种简单的代替密码(抱歉,没看出来/(ㄒoㄒ)//(ㄒoㄒ)/)

(4)https://quipqiup.com/,代替密码破解网址

难题:附件 线索:MIH=BJD img img (5)根据提示,修改flag值: 修改前:BJD {pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy} 修改Cr4cy---->Cr4ck 修改后:BJD {pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}

(6)flag:BJD {pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}

第七题:[BJDCTF 2nd]rsa0

动态CTF题,没法复现

第八题:[BJDCTF 2nd]rsa1

动态CTF题,没法复现

这里我找到了RSA加密的一些知识:https://zhuanlan.zhihu.com/p/76006823
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/105243284
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复