CTF_刷题记录

6月21日20点-22日20点
1200点
继续努力吧

  • REVERSE 2题
  • CRYPTO 4题
  • MISC 2题

REVERSE

HelloCTF
用IDA打开
CTF_刷题记录_第1张图片
这串字符感觉似曾相识,拿去16进制转文本可得:CrackMeJustForFun,
套上falg{}提交

insanity
用IDE打开
CTF_刷题记录_第2张图片
得flag{This_is_a_flag}

(这两题完全白给,搜的题目关键字。但是re完全不会,不行啊……

CRYPTO

CRYPTO-warmup
文件提示base,观察一下:
在这里插入图片描述
原码中包括数字0、大写字母O以及一众小写字母,故猜测可以为base64-》
在这里插入图片描述
解码后包括大写字母以及数字2、3,故排除base16。经过试验,发现base32可行-》
在这里插入图片描述
解码后仅出现大写字母A-F及数字1-9,与base16符合(试试吧)-》
在这里插入图片描述
解码后出现了一众打印字符,故猜测为base91,不对;base92-》
在这里插入图片描述
(这道题:)吐了呀,尤其是base92,安了好多遍,最终找了py3base92才成,害。居然还是warmup,生气气

佛曰
根据题目提示解密可得:
在这里插入图片描述
根据密码提示可得:
在这里插入图片描述
(没啥说的,出题人花了两分钟,我也花了两分钟。

babyRSA
已知n,e,c,
将n暴力破解-》得P、Q
CTF_刷题记录_第3张图片
CTF_刷题记录_第4张图片
运行后可得-》
在这里插入图片描述
将该十六进制转文本可得-》
在这里插入图片描述
(这题也是,用RSA Tool分解了半天都没出来:)后来才知道yafu。果然是我太年轻

aes
根据提示aes,结合文本标题We1c0me,通过aes解密可得
CTF_刷题记录_第5张图片
将期中的%3A等通过正则表达式修改后输入地址栏可得一张二维码:
(内心:终于见到像模像样的字符串了啊啊啊啊啊,搜索一波,哦?这,看着差不多,手动改一波试试
CTF_刷题记录_第6张图片
(好像听师傅说这是图片的base64编码什么的,然后,我算是瞎猫撞上死耗子
总之-》
CTF_刷题记录_第7张图片
扫描可得:
在这里插入图片描述

MISC

真签到
一张GIF图片,能看出来有二维码,将文件进行帧分离,在最后一帧得到一张二维码-》
CTF_刷题记录_第8张图片
扫码,完事

宝可梦二代
玩游戏,在103道路可得flag
(我爱宝可梦!虽然依旧是琢磨了半天怎么打开.gba文件。师傅直呼代沟

你可能感兴趣的:(比赛,密码学,base64,信息安全,加密解密)