一、题目:低个头 描述:EWAZX RTY TGB IJN IO KL 请破解该密文 flag格式:XXX 明文 提交:直接提交明文(大写)
由“低个头”可以猜测是由键盘组成的,可能是电脑键盘也可能是手机键盘。先由电脑键盘猜测,推断可能是字符包围,使用画笔进行绘制得出答案:CTF
二、题目:来题中等的吧 描述:下载该附件,获取flag flag格式:XXX 提交:直接提交XXX
打开文件:
观察此图发现其规律为:短、长、空,即为摩斯密码。由此得出:.- .-.. .–. …. .- .-.. .- -…
使用工具翻译为:ALPHALAB(答题使用小写)
三、题目:栅栏 描述:TEESCPEHRIAIHR flag格式:XXX 提交:直接提交明文
由题目“栅栏”可以得出使用了栅栏加密,可以使用工具解密也可以手动。
手动:
从中间分开,变成两行 T E E S C P E ;H R I A I H R
再按上下上下的顺序组合 THEREISACIPHER
得出答案:THEREISACIPHER
工具:
使用python编写脚本
def zhalan(e):
elen = len(e)
field=[]
for i in range(2,elen):
if(elen%i==0):
field.append(i)
for f in field:
b = elen / f
result = {x:'' for x in range(b)}
for i in range(elen):
a = i % b;
result.update({a:result[a] + e[i]})
d = ''
for i in range(b):
d = d + result[i]
print d.lower()
if __name__ == '__main__':
e = raw_input("please input the strings:/n")
zhalan(e)
运行后得出答案:
四、题目:猫里奥 描述:比赛不要紧张,放松一下,玩个游戏吧。通关了你就有flag,逆向可没有用,只能通关哦 flag格式:flag{XXX} 提交:提交括号中的内容 XXX
未解,需要游戏通关,过于耗时。
五、题目:数据包分析 描述:如题,下载附件 flag格式:flag{XXX} 提交:直接提交括号中的内容 XXX
下载附件后发现是wrieshark的文件打开后导出为HTTP的对象发现存在flag:
点开后找到位置发现加密后的文字:
老办法先BASE64一波,然后测试一下就对了~:
六、题目:高级数据分析 描述:下载附件分析把 flag格式:flag{XXX} 提交:直接提交括号中的内容
下载附件后发现还是wrieshark的文件打开后导出为HTTP的对象,发现带有flag的筛选大小选择出应答包(直接从大到小排序即可):
按顺序十进制转ascii码:
七:题目:有点简单的逆向 描述:下载附件,获取flag flag格式:FLAG XXX 提交:直接提交内容 XXX
题目提示逆向丢到IDA中,找到mian后F5得出:
得到一个逆转函数:
int __cdecl main(int argc, const char **argv, const char **envp)
{
_DWORD *v3; // ST2C_4
unsigned int v4; // eax
_DWORD *v5; // eax
v3 = malloc(0x18u);
memset(v3, 0, 0x18u);
*v3 = 1195461702;
v3[1] = 959460397;
*((_WORD *)v3 + 4) = 50;
v4 = (unsigned int)v3 + strlen((const char *)v3);
*(_DWORD *)v4 = 1966683192;
*(_DWORD *)(v4 + 4) = 1781690217;
*(_WORD *)(v4 + 8) = 102;
puts("Loading...");
v5 = (_DWORD *)((char *)v3 + strlen((const char *)v3));
*v5 = 1785949291;
v5[1] = 7105332;
puts("Where is the flag?");
return 0;
}
运行结果暂未得出。
八、题目:回转 描述:请破译该密文 EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN== flag格式:XXX(明文) 提交:直接提交明文
EzkuM0yGAzA2n3WbEaOJEHuOFmuOpN== 看似像base64加密,由题目可以猜测对其进行了回转即ROT13,所以先进行ROT13解密:
再进行base64解密得出答案:
九、题目:密码破解 描述:如题,下载附件获取flag flag格式:flag{XXX} 提交:直接提交括号中的内容
下载附件发现是exe文件直接丢到Notepad++中先看下:
直接发现flag尝试提交发现错误,进行十六位解密:
十、题目:crackme 描述:下载附件获取flag flag格式:flag{XXX} 提交:直接提交括号中的内容
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/2466.html