polarctf-crypto中等难度wp整理(截止至2024.12)

news/2024/12/25 12:21:18/文章来源:https://www.cnblogs.com/kriton/p/18630117

二进制

image

一个音频文件,听了,不是摩斯电码看了wp,原来是拨号

考察:DTMF拨号音识别

使用dtmf2num这个工具解析这个音频

image

二进制10

但是不是,它是01字符变形成摩斯密码,把0替换成.,把1替换成-,把*替换成空格。

得到一组摩斯电码,然后去解即可

image

还要小写md5加密,服了这个老六

 

 

FB

百度识得这是斐波那契数列

VERAYTRGUYTLOUYTFDRKONMLKJOPGF65DD作为字典

首先我们来了解一下斐波那契数列的简单定义:

一个数列:01123581321345589……这个数列从第3项开始 ,每一项都等于前两项之和。

 

那么我们从1开始为字典排序,0不代表任何,即序号123代表了字典的前三个字母VER,后面按序入座

flag的组成内容则按照斐波那契数列规则组成:

 

因为字典只有34位,所以序号112358132134所对应的字母或数字排列而成了flag内容

包上flag即可,得到flag{VVERYGOOD}

 

多表替换

维吉尼亚解码,key未知,直接爆破

 

需要扩大key值的范围

 

flag{xiaozengzuibangchongchongchong}

 

 

拒绝固定思维.

只给了一张表,010查看

 

题目在末尾,这我还真不知道,提取出来

gmbhvpuufnwoneusnowscrrvuwutotfnwobe

 

根据其他人的wp知道了这是base64换表

大佬的代码如下:

 

得到flag{8277e0910d750195b448797616e091ad}

 

import base64

 

dict={0: 'J', 1: 'K', 2: 'L', 3: 'M', 4: 'N', 5: 'O', 6: 'x', 7: 'y', 8: 'U', 9: 'V', 10: 'z', 11: 'A', 12: 'B', 13: 'C', 14: 'D', 15: 'E', 16: 'F', 17: 'G', 18: 'H', 19: '7', 20: '8', 21: '9', 22: 'P', 23: 'Q', 24: 'I', 25: 'a', 26: 'b', 27: 'c', 28: 'd', 29: 'e', 30: 'f', 31: 'g', 32: 'h', 33: 'i', 34: 'j', 35: 'k', 36: 'l', 37: 'm', 38: 'W', 39: 'X', 40: 'Y', 41: 'Z', 42: '0', 43: '1', 44: '2', 45: '3', 46: '4', 47: '5', 48: '6', 49: 'R', 50: 'S', 51: 'T', 52: 'n', 53: 'o', 54: 'p', 55: 'q', 56: 'r', 57: 's', 58: 't', 59: 'u', 60: 'v', 61: 'w', 62: '+', 63: '/', 64: '='}

 

base64_list = ['A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P','Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f','g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v','w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '+', '/']

 

chiper='gmbhvpuufnwoneusnowscrrvuwutotfnwobe'

flag= ""

for i in range(len(chiper)):

 for j in range(64):

  if(dict[j]==chiper[i]):

   flag+=base64_list[j]

print(flag)

 

#flag8277e0910d750195b448797616e091ads

 

 

rsa

仅提供了ec

上脚本

 

 

 

RSA

还有公钥,直接导入到RSA工具,获得en值,yafu分解得到pq

 

将所需数值依次填入,计算私钥,计算明文

 

题目要求对明文进行md5加密作为flag提交

 

 

 

七夕特供

先从hint.txt入手,发现是零宽文本加密

 

与佛论禅,但是是与佛论禅加密版,需要箴言,即key值,网址不太好找与佛论禅加密版,上文得到的gugua大概就是key

 

 

花朵加密,这个加密类型就很好猜了

 

得到flag

 

sha

 

解密脚本如下

 

 

 

维吉尼亚解密即可

 

xxtea

 

 

橙色是密文,蓝色是keyxxtea解密

 

 

 

你知道M型栅栏密码吗?

进制转换

B二进制、O八进制、D十进制、H十六进制

写脚本跑一下,都变成十进制,转字符

 

import binascii

 

text = "H7b D97 B00110111 D57 H37 H67 D55 B00110100 D52 H31 H62 O65 O65 H33 H7d D97 D101 H66 H39 O143 B00110110 D98 H32 H65 O154 O67 B01100100 D98 H36 H30 O67 O145 D53 O146 D51 H61 H61 O145"

 

result = ""

text2 = text.split(" ")

for i in text2:

    if i[0] == "B":

       result += chr(int(i[1:],2))

    if i[0] == 'O':

       result += chr(int(i[1:],8))

    if i[0] == 'D':

       result += chr(int(i[1:],10))

    if i[0] == 'H':

       result += chr(int(i[1:],16))

print(result)       

#{a797g7441b553}aef9c6b2el7db607e5f3aae

#B二进制、O八进制、D十进制、H十六进制

{a797g7441b553}aef9c6b2el7db607e5f3aae

M型栅栏手动解密

 

得到flag{7e73df4a49ba6c17b60a7b5952ee5e37}

 

 

小精灵来喽

 

爆破不了,合着这是密码提示

 

维吉尼亚解密

 

得到压缩包密码

 

古精灵对照表对照

 

得到herec0mesthee1f

然后md5解密

 

要求字母大写,字母大小写转换

 

得到flag{08460AE514ACCC54E5D8D4B690A75D29}

 

 

眼见非实

 

实际上不是二进制转其他,这条路走不通,眼见非实,说明不是我们所看到的二进制,看了wp发现是变形培根密码

1 -> A,0 -> B,再培根密码解码,这里可以随波逐流直接解

AAAABAAAAAAAABAABBBAABBABABAAAAAAAAABBABAAABAABAAAABBBBAABBBAABAABAAABABAAABAABAAABBAABBBAABBBAAAABB(转成标准的培根密码)

 

MD5加密提交

 

 

不一样的四四方方

我们先将其重复的去掉

 

然后将未出现的字母按顺序补全,q先不填

 

题干要求将最后一位删掉,但是这样就不满足25字节数了

所以要把q补上这样就得得到了最终的key

    

在线加密

 

 

32Md5小写,包上flag提交

 

 

我爱456

循环456,依次取出456

 

count = 1

str = ""

text = [b'kseYvkasuj5618t',b'lygemfla235158jdb',b'utasvQsjdybl587t',b'sydwkuhd54kdhg',b'jtftY658qiwudhs',b'iaugwjiushyc871',b'aksQbhasbkjcbkjd',b'dvbpzd8v26dfv6f',b's6dvdNf6v52v6x',b'65dT26f5d1b6f5v',b'35f2Y6d65bbfv5',b'35dfv32d8bfv256d',b'kdhMvnhdkjzldkj',b'sdhjTujsdbch268',b'sdr26Iksds265dsv',b'jnm2dsnsdv26865']

for i in text:

    if count % 3 == 1:

       str += chr(i[3])

    if count % 3 == 2:

       str += chr(i[4])

    if count % 3 == 0:

       str += chr(i[5])

    count = count+1

print(str)

# YmQwYjQzNTY3MTI2

然后base64解密

 

 

之后md5加密

 

得到flag{b5ff0893e6522a037c144a1f502c2b48}

 

 

离家出走的猫猫

 

谁能想到是首藏头诗

 

得到明文:小明是一个福瑞控

 

包上flag即可

 

 

rsaaa

 

右上角有计算nd

最后计算得到M值,转字符即可

将其包上flag{}提交

 

 

Hello

 

得到其ASCII码值7269767679(拼接一起并不常见)

模幂运算,代码如下:

 

得到flag{124198634960}

# Given values

n = 365354477477

e = 65537

 

# ASCII values for 'HELLO'

ascii_values = [7269767679]

 

# Encrypt each ASCII value using the public key (n, e)

encrypted_values = [pow(m, e, n) for m in ascii_values]

 

print(encrypted_values)

 

 

Fakeboard

 

 

 

ao神之力

 

言外之意,我们进行两次base解码,再进行一次进制解码即可

但是做的时候很懵,用随波逐流一键解码

先是一层base91

 

然后16进制转字符

 

然后就是两层base编码了

 

最后将其进行MD5加密提交即可

flag{caf3ebc6c7f2a20660873080ca55e541}

跟预料的多了一层base91编码

 

 

不友好的RSA

写脚本

 

M值包上flag即可

 

官方脚本如上

 

 

bllbl的密码锁

 

 

幂数加密了解一下

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/858597.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

杭州数据恢复之某公司经理的三星移动硬盘摔坏了盘片划伤二次开盘

这是一块老款三星Samsung使用mini USB接口的500G移动硬盘,采用了一体式电路板,型号是HM502JX。硬盘是用户不小心摔坏了,接电脑不识别而且有异响,先送修到百脑汇电脑城某家数据恢复中心进行开盘修复,但被告知盘片有划伤无法恢复数据。很巧用户公司里的一名员工曾经在我们这…

第十七次作业

1、安装最新版phpstudy集成工具并创建一个网站,编写php代码输出网站信息(phpinfo)2、安装vscode,并安装php开发插件、汉化插件、xdebug等插件 中⽂语⾔包安装php调试插件配置Open PHP/HTML/JS In Browser插件3、配置phpstudy集成工具xdebug扩展,并使用vscode对php代码进行…

dataezse接入zabbix监控

常用查询 目录常用查询zabbix 常用库表说明主机资源监控主机资源监控(纯值)oracle状态监控CPU top10DISK TOP 10Memory TOP 10SPACE USERD TOP 10问题告警级别分布问题列表null问题主机组正常主机总数主机问题排行 zabbix 常用库表说明 https://www.cnblogs.com/yaoyaojcy/p/…

MySQL 千万 级数据量根据(索引)优化 查询 速度

MySQL 千万 级数据量根据(索引)优化 查询 速度| Id | Title | DateAdded | SourceUrl | PostType | Body | BlogId | Description | DateUpdated | IsMarkdown | EntryName | CreatedTime | IsActive | AutoDesc | AccessPermission | | -------------| -------------| -----…

kafka中文教程

kafka中文教程| Id | Title | DateAdded | SourceUrl | PostType | Body | BlogId | Description | DateUpdated | IsMarkdown | EntryName | CreatedTime | IsActive | AutoDesc | AccessPermission | | -------------| -------------| -------------| -------------| -------…

银河麒麟桌面操作系统 使用root登录桌面端

麒麟 V10 桌面操作系统使用 root 登录 - 乔京飞 - 博客园 一、允许使用 root 用户登录 麒麟 V10 桌面操作系统安装过程后(或者安装完成后),必须创建一个新用户才能使用。很多目录中的文件,只能看不能改,甚至连创建一个新文件都不行。在终端执行命令,需要频繁的使用 sudo …

oracle exp 无法导出空表

oracle exp 无法导出空表| Id | Title | DateAdded | SourceUrl | PostType | Body | BlogId | Description | DateUpdated | IsMarkdown | EntryName | CreatedTime | IsActive | AutoDesc | AccessPermission | | -------------| -------------| -------------| ------------…

好奇!J 人电商团队圣诞购物潮,哪 6 款办公软件是效率提升的秘密武器?

随着圣诞节的脚步日益临近,电商零售行业迎来了一年一度的业务高峰。对于 J 人特质鲜明的电商团队而言,高效的工作流程和团队协作机制是应对这一繁忙时期的关键所在。在众多办公软件中,可视化团队协作工具以其直观、高效的特点脱颖而出,成为提升工作效率和个人学习效率的得力…

车企售后服务中的项目管理创新:提升跨部门协作

一、引言 随着数字化技术的飞速发展,越来越多的车企开始向电商平台转型,不仅在销售端实现线上化,也将目光投向了售后服务的优化。传统的汽车售后服务模式主要依赖线下4S店,通过面对面的沟通和维修,服务流程相对固定,且服务质量参差不齐。随着消费者购车行为的逐渐转向线上…

Shiro550漏洞(CVE-2016-4437)

介绍 Apache Shiro 是一个强大易用的 Java 安全框架,提供了认证、授权、加密和会话管理等功能。Shiro 框架直观、易用,同时也能提供健壮的安全性。 漏洞影响版本 Shiro <= 1.2.4 环境搭建 jdk:1.8.0_372 Tomcat8 这里我用的是 p 神的环境 https://github.com/phith0n/Jav…

Kubernetes应用编排控制器

1. Kubernetes控制器模式 1.1 声明式API API设计方法命令式API也称为指令式API,用户需要一步步地告诉机器该如何做(How),机器自身不具有任何“智能”,只被动接受指令 高度依赖用户自身理解和达成目标的能力和处理各类异常问题的经验,实现的是“命令式编程(Imperative Pr…