ctfshow 刷题记录1
crypto 2
附件:
分析:
JSfuck编码
该平台提供了丰富的CTF(Capture The Flag)相关功能,并集成了JavaScript Framework的安全加密与解密功能
解密得
所以flag{3e858ccd79287cfe8509f15a71b4c45d}
crypto3
附件:
打开单击右键另存为,得到
゚ω゚ノ= /`m´)ノ ~┻━┻ //´∇`/ ['']; o=(゚ー゚) ==3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o_o)/ (o_o);(゚Д゚)={゚Θ゚: '' ,゚ω゚ノ : ((゚ω゚ノ==3) +'') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '')[o_o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'') [c_o];(゚Д゚) ['c'] = ((゚Д゚)+'') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'')[゚Θ゚]+ ((゚ω゚ノ==3) +'') [゚ー゚] + ((゚Д゚) +'') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'') [゚Θ゚]+((゚ー゚==3) +'') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'') [゚Θ゚];(゚Д゚) [''] =(o_o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'') [o_o -゚Θ゚]+((゚ー゚==3) +'') [゚Θ゚]+ (゚ω゚ノ +'') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\ '; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o_o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'')[c_o];(゚Д゚) [゚o゚]='"';(゚Д゚) [''] ( (゚Д゚) [''] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((o_o) +(o_o))+ (o_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o_o)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚ー゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o_o)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o_o) +(o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o_o)+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (c_o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ ((゚ー゚) + (o_o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (o_o))+ ((゚ー゚) + (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚ー゚)+ ((o_o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+((゚ー゚) + (゚Θ゚))+ (゚Θ゚)+ (゚Д゚)[゚ε゚]+((゚ー゚) + (o_o))+ (o_o)+ (゚Д゚)[゚o゚]) (゚Θ゚)) ('');
分析:
即时AAEncode encryption/decryption AAEncode encryption/decryption - 这是一个集合 - 所有的在线网络服务都在这里!
解密得到console.log("flag{js_da_fa_hao}");
所以flag{js_da_fa_hao}
crypto4
题目:
p=447685307 q=2037 e=17
提交flag{d}即可
过程:
import gmpy2
p=447685307
q=2037
e=17
phi=(p-1)*(q-1)
d=gmpy2.invert(e,phi)
print(d)
#flag{53616899001}
crypto5
题目:
p=447685307 q=2037 e=17 c=704796792
提交flag{m}
过程:
import gmpy2
p=447685307
q=2037
e=17
c=704796792
phi=(p-1)*(q-1)
d=gmpy2.invert(e,phi)
m=pow(c,d,p*q)
print(m)
#flag{904332399012}
crypto6
题目:
密文:
U2FsdGVkX19mGsGlfI3nciNVpWZZRqZO2PYjJ1ZQuRqoiknyHSWeQv8ol0uRZP94
MqeD2xz+
密钥:
加密方式名称
分析:
U2FsdGVkX1开头的可能是rabbit,AES,DES,此题为Rabbit加密

所以flag{a8db1d82db78ed452ba0882fb9554fc9}
crypto7
题目:
该加密方案基于多种复杂技术实现高度隐蔽性(Splitbrain.org)。该方案采用高级编码方法结合动态反编译机制(Splitbrain.org)。
flag{b615c4b79a1aede83b9ae67104ff4eb5}
crypto8
题目:
BF密码 Bruteforce/OneKey 加密解密 - BugakuCTF
flag{99754106633f94d350db34d548d6091a}
crypto9
题目:是一个名叫serpent 的加密压缩包
通过使用ARCHPR工具进行暴力破解获取到密码4132;解密后发现文件呈现乱码状态;已知该文件采用Serpent加密方案;但问题仍未得到解决;计划后续补充相关信息。
今天学习了几个老手傅关于Serpent Encryption的知识后终于熟练掌握了。Serpent Encryption – Easily encrypt or decrypt strings or files
此前遇到文件无法正常打开的情况,后来发现这个网站可以直接完成文件解密操作,操作极为便捷。
在这个网站解密


得到心心念念的
| f | l | a | g | { | c | 9 | 6 | 0 | a | 0 | f | 3 | b | f | 8 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 7 | 1 | d | 7 | d | a | 2 | a | 8 | 4 | 1 | 3 | a | e | 7 | 8 |
| f | 7 | b | 5 | f | } |
flag{c960a0f3bf871d7da2a8413ae78f7b5f}
crypto10
题目:
QP编码QP编码 - 在线服务
在线解码得到 用你那火热的嘴唇让我在午夜里无尽的销魂
flag{用你那火热的嘴唇让我在午夜里无尽的销魂}
crypto11
题目:a8db1d82db78ed452ba0882fb9554fc
md5加密后其结果为十六进制编码并且长度固定在32位因此需要对密文进行MD5解密由于题目仅提供了31位数字因此需要补充第32位数字并尝试不同的补法(0至f)最终确定第32位应填入数字9
a8db1d82db78ed452ba0882fb9554fc9
查询得到ctf
flag{ctf}
crypto0
题目:
gmbh{ifmmp_dug}
凯撒密码偏移量1
解密得到flag{hello_ctf}
