拿到隊友的題目 「太簡單別罵我」
多個不同型別的檔案,首先都開啟看看,以方便得知做題順序 key是解另乙個加密的another-key檔案,裡面的解jpg,
ok,現在大體順序清楚了
開始進入正題
1.分析key.txt 內容為:
chikenhead:pw1tsdaospwsrnoasdosr
經過嘗試是 柵欄密碼加密,每組字數為4 ,解出來為:
password1snotpossward
解壓壓縮包,拿到another key
2.分析another key
0108152223242526-s1126-08070605121926272829-022608-s0727-smtwtf-03101724.02-060504030209162330.10-1009080706132027-s27s-t0512192625242322150801smtwt-01020304111825242322-06050403101724252627.18
暫時分析無果,嘗試分析jinitaimei .jpg
拖進winhex,crc,以及jphide等檢測,均無果,嘗試foremost分析,分離出一張日曆圖
3.根據做題慣性很自然就想到了 日曆密碼及普萊菲兒密碼,曾經做過這類題目,
結合上一步給的key,顯然有些無從下手,不是playfair
但是經過觀察,key中間的smtwtf,就是星期中的英語單詞首字母,除了這個提示外,可以觀察到共有13段密文(用-連線),但是一年有12個月,自然選擇去掉中間的提示部分
根據密文畫出1-12月
看著不像是英文本母,疑問之中,詢問了一下學弟(出題人),密文中的 點. 帶點的後面的數字,就是乙個點,不用連
那麼看起來畫出的,就像是另一種密碼了——豬圈密碼
4.經過仔細比對
解密後的flag為
ctfsuprisedo
(我猜答案是設定的為ctfsurprisedo)
總結,考察了做題人的細心觀察能力,以及思維轉換。
完結,撒花~
實驗室每日一題 2020 11 24
解壓縮後開啟題目.txt,可以看出裡面是16進製制的資料,而且開頭的504b0304是zip檔案的檔案頭,結尾的ffd9是jpg檔案的檔案尾。再結合題目描述可以知道這串16進製制數最起碼包含了乙個zip檔案和乙個jpg檔案。然後就是寫 把這串16進製制資料轉化為正常檔案 好像直接扔010或者winh...
實驗室每日一題 2020 11 26
用winhex開啟壓縮包,檔案末尾有一串用空格隔開的01字元,用.替換0,用 替換1可得到一串摩斯密碼,解開後得到的字元小寫就是壓縮包密碼。解壓後的在linux中用binwalk分解可得到乙個加密的壓縮包,用winhex開啟 檔案,在檔案末尾有一串base64,解碼後就是壓縮包密碼。解壓後得到的pn...
實驗室每日一題WP 11月25日
題目是asis ctf 2019 quals unicorn shop原題,除了我把 獨角獸 換成了 小豬佩奇。有所修改,其他沒動。開啟題目http 可以看出是讓購買小豬佩奇,但是只允許輸入乙個字元,而小豬佩奇的 是1337.0,這時候檢視網頁原始碼,可以看到提示 為utf8編碼,然後了解一下utf...