實驗室每日一題wp

2022-09-09 01:12:21 字數 1240 閱讀 9682

拿到隊友的題目 「太簡單別罵我」

多個不同型別的檔案,首先都開啟看看,以方便得知做題順序  key是解另乙個加密的another-key檔案,裡面的解jpg,

ok,現在大體順序清楚了

開始進入正題

1.分析key.txt  內容為: 

chikenhead:pw1tsdaospwsrnoasdosr

經過嘗試是 柵欄密碼加密,每組字數為4 ,解出來為:

password1snotpossward

解壓壓縮包,拿到another key

2.分析another key

0108152223242526-s1126-08070605121926272829-022608-s0727-smtwtf-03101724.02-060504030209162330.10-1009080706132027-s27s-t0512192625242322150801smtwt-01020304111825242322-06050403101724252627.18

暫時分析無果,嘗試分析jinitaimei .jpg

拖進winhex,crc,以及jphide等檢測,均無果,嘗試foremost分析,分離出一張日曆圖

3.根據做題慣性很自然就想到了 日曆密碼及普萊菲兒密碼,曾經做過這類題目,

結合上一步給的key,顯然有些無從下手,不是playfair

但是經過觀察,key中間的smtwtf,就是星期中的英語單詞首字母,除了這個提示外,可以觀察到共有13段密文(用-連線),但是一年有12個月,自然選擇去掉中間的提示部分

根據密文畫出1-12月

看著不像是英文本母,疑問之中,詢問了一下學弟(出題人),密文中的 點.     帶點的後面的數字,就是乙個點,不用連

那麼看起來畫出的,就像是另一種密碼了——豬圈密碼

4.經過仔細比對

解密後的flag為

ctfsuprisedo

(我猜答案是設定的為ctfsurprisedo)

總結,考察了做題人的細心觀察能力,以及思維轉換。

完結,撒花~ 

實驗室每日一題 2020 11 24

解壓縮後開啟題目.txt,可以看出裡面是16進製制的資料,而且開頭的504b0304是zip檔案的檔案頭,結尾的ffd9是jpg檔案的檔案尾。再結合題目描述可以知道這串16進製制數最起碼包含了乙個zip檔案和乙個jpg檔案。然後就是寫 把這串16進製制資料轉化為正常檔案 好像直接扔010或者winh...

實驗室每日一題 2020 11 26

用winhex開啟壓縮包,檔案末尾有一串用空格隔開的01字元,用.替換0,用 替換1可得到一串摩斯密碼,解開後得到的字元小寫就是壓縮包密碼。解壓後的在linux中用binwalk分解可得到乙個加密的壓縮包,用winhex開啟 檔案,在檔案末尾有一串base64,解碼後就是壓縮包密碼。解壓後得到的pn...

實驗室每日一題WP 11月25日

題目是asis ctf 2019 quals unicorn shop原題,除了我把 獨角獸 換成了 小豬佩奇。有所修改,其他沒動。開啟題目http 可以看出是讓購買小豬佩奇,但是只允許輸入乙個字元,而小豬佩奇的 是1337.0,這時候檢視網頁原始碼,可以看到提示 為utf8編碼,然後了解一下utf...