Advertisement

ctfshow 刷题记录1

阅读量:

crypto 2

附件:
复制代码
分析:
JSfuck编码

该平台提供了丰富的CTF(Capture The Flag)相关功能,并集成了JavaScript Framework的安全加密与解密功能

解密得

复制代码

所以flag{3e858ccd79287cfe8509f15a71b4c45d}

crypto3

附件:
复制代码

打开单击右键另存为,得到

゚ω゚ノ= /`m´)ノ ~┻━┻ //´∇`/ ['']; o=(゚ー゚) ==3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o_o)/ (o_o);(゚Д゚)={゚Θ゚: '' ,゚ω゚ノ : ((゚ω゚ノ==3) +'') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '')[o_o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'') [c_o];(゚Д゚) ['c'] = ((゚Д゚)+'') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'')[゚Θ゚]+ ((゚ω゚ノ==3) +'') [゚ー゚] + ((゚Д゚) +'') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'') [゚Θ゚]+((゚ー゚==3) +'') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'') [゚Θ゚];(゚Д゚) [''] =(o_o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'') [o_o -゚Θ゚]+((゚ー゚==3) +'') [゚Θ゚]+ (゚ω゚ノ +'') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\ '; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o_o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'')[c_o];(゚Д゚) [゚o゚]='"';(゚Д゚) [''] ( (゚Д゚) [''] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o_o)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o_o)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o_o)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o_o))+ (o_o)+ (゚Д゚)[゚o゚]) (゚Θ゚)) ('');

分析:

即时AAEncode encryption/decryption AAEncode encryption/decryption - 这是一个集合 - 所有的在线网络服务都在这里!

解密得到console.log("flag{js_da_fa_hao}");

所以flag{js_da_fa_hao}

crypto4

题目:

p=447685307 q=2037 e=17

提交flag{d}即可

过程:
复制代码
 import gmpy2

    
 p=447685307
    
 q=2037
    
 e=17
    
 phi=(p-1)*(q-1)
    
 d=gmpy2.invert(e,phi)
    
 print(d)
    
 #flag{53616899001}

crypto5

题目:

p=447685307 q=2037 e=17 c=704796792

提交flag{m}

过程:
复制代码
 import gmpy2

    
  
    
 p=447685307
    
 q=2037
    
 e=17
    
 c=704796792
    
 phi=(p-1)*(q-1)
    
 d=gmpy2.invert(e,phi)
    
 m=pow(c,d,p*q)
    
 print(m)
    
 #flag{904332399012}

crypto6

题目:

密文:
U2FsdGVkX19mGsGlfI3nciNVpWZZRqZO2PYjJ1ZQuRqoiknyHSWeQv8ol0uRZP94
MqeD2xz+
密钥:
加密方式名称

分析:

U2FsdGVkX1开头的可能是rabbit,AES,DES,此题为Rabbit加密

所以flag{a8db1d82db78ed452ba0882fb9554fc9}

crypto7

题目:
复制代码

该加密方案基于多种复杂技术实现高度隐蔽性(Splitbrain.org)。该方案采用高级编码方法结合动态反编译机制(Splitbrain.org)。

flag{b615c4b79a1aede83b9ae67104ff4eb5}

crypto8

题目:
复制代码

BF密码 Bruteforce/OneKey 加密解密 - BugakuCTF

flag{99754106633f94d350db34d548d6091a}

crypto9

题目:是一个名叫serpent 的加密压缩包

通过使用ARCHPR工具进行暴力破解获取到密码4132;解密后发现文件呈现乱码状态;已知该文件采用Serpent加密方案;但问题仍未得到解决;计划后续补充相关信息。

今天学习了几个老手傅关于Serpent Encryption的知识后终于熟练掌握了。Serpent Encryption – Easily encrypt or decrypt strings or files

此前遇到文件无法正常打开的情况,后来发现这个网站可以直接完成文件解密操作,操作极为便捷。

在这个网站解密

得到心心念念的

f l a g { c 9 6 0 a 0 f 3 b f 8
7 1 d 7 d a 2 a 8 4 1 3 a e 7 8
f 7 b 5 f }

flag{c960a0f3bf871d7da2a8413ae78f7b5f}

crypto10

题目:
复制代码

QP编码QP编码 - 在线服务

在线解码得到 用你那火热的嘴唇让我在午夜里无尽的销魂

flag{用你那火热的嘴唇让我在午夜里无尽的销魂}

crypto11

题目:a8db1d82db78ed452ba0882fb9554fc

md5加密后其结果为十六进制编码并且长度固定在32位因此需要对密文进行MD5解密由于题目仅提供了31位数字因此需要补充第32位数字并尝试不同的补法(0至f)最终确定第32位应填入数字9

a8db1d82db78ed452ba0882fb9554fc9

查询得到ctf

flag{ctf}

crypto0

题目:

gmbh{ifmmp_dug}

凯撒密码偏移量1

解密得到flag{hello_ctf}

全部评论 (0)

还没有任何评论哟~