日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTF之做题总结(三)

發(fā)布時間:2023/12/31 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF之做题总结(三) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一、Crypto(密碼學(xué))

1、Alice與Bob

題目描述:
密碼學(xué)歷史中,有兩位知名的杰出人物,Alice和Bob。他們的愛情經(jīng)過置換和輪加密也難以混淆,即使是沒有身份認(rèn)證也可以知根知底。就像在數(shù)學(xué)王國中的素數(shù)一樣,孤傲又熱情。下面是一個大整數(shù):98554799767,請分解為兩個素數(shù),分解后,小的放前面,大的放后面,合成一個新的數(shù)字,進(jìn)行md5的32位小寫哈希,提交答案。 注意:得到的 flag 請包上 flag{} 提交。
題目中說把 98554799767 這個大整數(shù)分解為兩個素數(shù),那么我們就可以用分解質(zhì)因數(shù)解密工具對這個大整數(shù)進(jìn)行分解,分解之后的結(jié)果為 101999*966233。

然后題目中又說了把分解后的結(jié)果,小的放前面,大的放后面,合成一個新的數(shù)字 101999966233,之后進(jìn)行md5的32位小寫哈希,然后我們可以用哈希解密工具對合成之后的新數(shù)字進(jìn)行解密,同時要注意題目是讓我們進(jìn)行md5的32位小寫哈希,所以我們要記得勾選md5那一項,然后進(jìn)行解密就可以了。最后得到的 flag 記得包上 flag{} 再進(jìn)行提交就行了。

這道題的最后再附上“質(zhì)數(shù)合數(shù)”和“分解質(zhì)因數(shù)”的相關(guān)概念和方法,供大家參考學(xué)習(xí)。

2、[BJDCTF 2nd]cat_flag

題目內(nèi)容如下圖所示:

圖中的小貓,有的小貓有雞腿,有的小貓沒有雞腿。剛看到這張圖片沒有一點頭緒,經(jīng)過查詢之后發(fā)現(xiàn),沒有雞腿的小貓可以聯(lián)想到二進(jìn)制數(shù)0,而有雞腿的小貓可以聯(lián)想到二進(jìn)制數(shù)1。
所以可以將圖片用二進(jìn)制表示為:
01000010
01001010
01000100
01111011
01001101
00100001
01100001
00110000
01111110
01111101
然后再將二進(jìn)制轉(zhuǎn)換為十六進(jìn)制:424A447B4D2161307E7D
最后再用工具把十六進(jìn)制轉(zhuǎn)換為字符串就得到flag了。

附錄:
二進(jìn)制數(shù)要轉(zhuǎn)換為十六進(jìn)制,就是以4位一段,分別轉(zhuǎn)換為十六進(jìn)制。從右到左,4位一切,左邊不滿4位的可以用0補滿。
0000 對應(yīng)16進(jìn)制 0
0001 對應(yīng)16進(jìn)制 1
0010 對應(yīng)16進(jìn)制 2
0011 對應(yīng)16進(jìn)制 3
0100 對應(yīng)16進(jìn)制 4
0101 對應(yīng)16進(jìn)制 5
0110 對應(yīng)16進(jìn)制 6
0111 對應(yīng)16進(jìn)制 7
1000 對應(yīng)16進(jìn)制 8
1001 對應(yīng)16進(jìn)制 9
1010 對應(yīng)16進(jìn)制 A
1011 對應(yīng)16進(jìn)制 B
1100 對應(yīng)16進(jìn)制 C
1101 對應(yīng)16進(jìn)制 D
1110 對應(yīng)16進(jìn)制 E
1111 對應(yīng)16進(jìn)制 F

3、[BJDCTF 2nd]燕言燕語-y1ng

題目內(nèi)容:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20
看到題目內(nèi)容里只有數(shù)字0到9和字母A到F,所以我們可以肯定這是一串十六進(jìn)制數(shù)字,于是我們就用工具把十六進(jìn)制轉(zhuǎn)換為字符串來看一下,轉(zhuǎn)換之后得到結(jié)果yanzi ZJQ{xilzv_iqssuhoc_suzjg}。

提交之后發(fā)現(xiàn)這個并不是正確答案,然后又經(jīng)過一番查詢,發(fā)現(xiàn)十六進(jìn)制轉(zhuǎn)換為字符串之后得到的結(jié)果好像是維吉尼亞密碼,然后用維吉尼亞密碼解密工具進(jìn)行解密就可以得到flag:BJD{yanzi_jiushige_shabi},密鑰是yanzi。

關(guān)于維吉尼亞密碼在線解密和基本內(nèi)容的鏈接:
link.

二、Web

1、view_source


看到題目我們按照提示先打開題目場景,然后發(fā)現(xiàn)題目場景里面給我們了一個地址http://220.249.52.133:30620,然后我們打開題目提供給我們的地址,打開地址的結(jié)果如下圖所示,它提示我們FLAG is not here。

并且題目描述里面告訴我們:X老師讓小寧同學(xué)查看一個網(wǎng)頁的源代碼,但小寧同學(xué)發(fā)現(xiàn)鼠標(biāo)右鍵好像不管用了。然后我們發(fā)現(xiàn)再題目提供給我們的網(wǎng)頁里鼠標(biāo)右鍵確實不能用了,那怎么辦呢,我們可以點擊鍵盤上的F12鍵,然后我們發(fā)現(xiàn)flag就藏在那一串代碼中。

附錄:
view-source是一種協(xié)議,早期基本每個瀏覽器都支持這個協(xié)議。后來對WindowsXP pack2及更高版本以后IE不再支持此協(xié)議。但在FireFox和Chrome瀏覽器都還可以使用。 如果要在IE下查看源代碼,只能使用查看中的“查看源代碼”命令。
以前的使用方法:
在瀏覽器地址欄中輸入“view-source: sURL”,回車即可看到當(dāng)前網(wǎng)頁的源代碼了。
JS用法:window.location=“view-source:” + window.location,瀏覽器直接查看源碼

2、backup


看到題目我們按照提示先打開題目場景,然后發(fā)現(xiàn)題目場景里面給我們了一個地址http://220.249.52.133:38819,然后我們打開題目提供給我們的地址,打開地址的結(jié)果如下圖所示,它提示我們“你知道index.php的備份文件名嗎?”。

常見的備份文件后綴名有:“.rar”、“.zip”、“.7z”、“.tar”、“.gz”、“.bak”、“.txt”、“.html”、“.git” 、“.svn”、“ .swp” 、“.bash_history”、“.bkf ” 、linux中可能以" ~ " 結(jié)尾,所以就可以在URL后面,依次輸入常見的文件備份擴(kuò)展名,然后看哪個是正確的。這道題我們試過之后發(fā)現(xiàn)加后綴“/index.php.bak”是正確的,如下圖紫色框內(nèi)圈的內(nèi)容。

加后綴“/index.php.bak”并打開網(wǎng)頁之后會提示我們下載一個文件,我們下載之后打開這個備份文件,然后我們會發(fā)現(xiàn)flag就藏在代碼中。

總結(jié)

以上是生活随笔為你收集整理的CTF之做题总结(三)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。