CTF试题详解程序员

一、题目:低个头 描述:EWAZX RTY TGB IJN IO KL 请破解该密文 flag格式:XXX 明文 提交:直接提交明文(大写)

由“低个头”可以猜测是由键盘组成的,可能是电脑键盘也可能是手机键盘。先由电脑键盘猜测,推断可能是字符包围,使用画笔进行绘制得出答案:CTF

CTF试题详解程序员

二、题目:来题中等的吧 描述:下载该附件,获取flag flag格式:XXX 提交:直接提交XXX

打开文件:

CTF试题详解程序员

观察此图发现其规律为:短、长、空,即为摩斯密码。由此得出:.- .-.. .–. …. .- .-.. .- -…

使用工具翻译为:ALPHALAB(答题使用小写)

CTF试题详解程序员

三、题目:栅栏 描述:TEESCPEHRIAIHR flag格式:XXX 提交:直接提交明文

由题目“栅栏”可以得出使用了栅栏加密,可以使用工具解密也可以手动。

手动:

从中间分开,变成两行 T E E S C P E ;H R I A I H R

再按上下上下的顺序组合 THEREISACIPHER

得出答案:THEREISACIPHER

工具:

使用python编写脚本

 
def zhalan(e): 
    elen = len(e) 
    field=[] 
    for i in range(2,elen): 
        if(elen%i==0): 
            field.append(i) 
 
    for f in field: 
        b = elen / f 
        result = {x:'' for x in range(b)} 
        for i in range(elen): 
            a = i % b; 
            result.update({a:result[a] + e[i]}) 
        d = '' 
        for i in range(b): 
            d = d + result[i] 
        print d.lower() 
 
 
if __name__ == '__main__': 
    e = raw_input("please input the strings:/n") 
    zhalan(e) 

运行后得出答案:

CTF试题详解程序员

四、题目:猫里奥 描述:比赛不要紧张,放松一下,玩个游戏吧。通关了你就有flag,逆向可没有用,只能通关哦 flag格式:flag{XXX} 提交:提交括号中的内容 XXX

未解,需要游戏通关,过于耗时。

五、题目:数据包分析 描述:如题,下载附件 flag格式:flag{XXX} 提交:直接提交括号中的内容 XXX

下载附件后发现是wrieshark的文件打开后导出为HTTP的对象发现存在flag:

CTF试题详解程序员

点开后找到位置发现加密后的文字:

CTF试题详解程序员

老办法先BASE64一波,然后测试一下就对了~:

CTF试题详解程序员

六、题目:高级数据分析 描述:下载附件分析把 flag格式:flag{XXX} 提交:直接提交括号中的内容

下载附件后发现还是wrieshark的文件打开后导出为HTTP的对象,发现带有flag的筛选大小选择出应答包(直接从大到小排序即可):

CTF试题详解程序员

按顺序十进制转ascii码:

CTF试题详解程序员

CTF试题详解程序员

七:题目:有点简单的逆向 描述:下载附件,获取flag flag格式:FLAG XXX 提交:直接提交内容 XXX

题目提示逆向丢到IDA中,找到mian后F5得出:

CTF试题详解程序员

得到一个逆转函数:

 
int __cdecl main(int argc, const char **argv, const char **envp) 
{ 
  _DWORD *v3; // ST2C_4 
  unsigned int v4; // eax 
  _DWORD *v5; // eax 
 
  v3 = malloc(0x18u); 
  memset(v3, 0, 0x18u); 
  *v3 = 1195461702; 
  v3[1] = 959460397; 
  *((_WORD *)v3 + 4) = 50; 
  v4 = (unsigned int)v3 + strlen((const char *)v3); 
  *(_DWORD *)v4 = 1966683192; 
  *(_DWORD *)(v4 + 4) = 1781690217; 
  *(_WORD *)(v4 + 8) = 102; 
  puts("Loading..."); 
  v5 = (_DWORD *)((char *)v3 + strlen((const char *)v3)); 
  *v5 = 1785949291; 
  v5[1] = 7105332; 
  puts("Where is the flag?"); 
  return 0; 
}

运行结果暂未得出。

八、题目:回转 描述:请破译该密文 EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN== flag格式:XXX(明文) 提交:直接提交明文

EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN== 看似像base64加密,由题目可以猜测对其进行了回转即ROT13,所以先进行ROT13解密:

CTF试题详解程序员

再进行base64解密得出答案:

CTF试题详解程序员

九、题目:密码破解 描述:如题,下载附件获取flag flag格式:flag{XXX} 提交:直接提交括号中的内容

下载附件发现是exe文件直接丢到Notepad++中先看下:

CTF试题详解程序员

直接发现flag尝试提交发现错误,进行十六位解密:

CTF试题详解程序员

十、题目:crackme 描述:下载附件获取flag flag格式:flag{XXX} 提交:直接提交括号中的内容

 

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/2466.html

(0)
上一篇 2021年7月16日
下一篇 2021年7月16日

相关推荐

发表回复

登录后才能评论