欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 文化 > BUUCTF [XMAN2018排位赛]通行证 1

BUUCTF [XMAN2018排位赛]通行证 1

2024/10/24 13:19:19 来源:https://blog.csdn.net/YueXuan_521/article/details/139169918  浏览:    关键词:BUUCTF [XMAN2018排位赛]通行证 1

BUUCTF:https://buuoj.cn/challenges
在这里插入图片描述

题目描述:

得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018

密文:

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==

解题思路:

1、两个等号结尾,“=”符号作后缀填充,base64的典型特征。解码得到kanbbrgghjl{zb____}vtlaln
BASE64加密解密

kanbbrgghjl{zb____}vtlaln

在这里插入图片描述
2、发现一对花括号,一般用来包括flag值,在这里位置不同,应尝试转换位置,使用栅栏密码。(没想到,这里使用栅栏加密,而不是解密,并且是W型栅栏加密)
栅栏加密/解密

于篱笆密码法中,明文由上至下顺序写上,当到达最低部时,再回头向上,一直重复直至整篇明文写完为止。然后,再往右顺序抄写一次。

此例子中,其包含了三条篱笆及一段明文:‘WE ARE DISCOVERED. FLEE AT ONCE’。然后再按法抄下:

W . . . E . . . C . . . R . . . L . . . T . . . E
. E . R . D . S . O . E . E . F . E . A . O . C .
. . A . . . I . . . V . . . D . . . E . . . N . .

读取后再按传统分组:

WECRL TEERD SOEEF EAOCA IVDEN
kzna{blnl_abj_lbh_trg_vg}

在这里插入图片描述
当栏数为7时,符合flag形式“xxxx{xxxxxxxxx}”

3、最后使用凯撒密码爆破脚本,移位数为13时,得到flag

13  xman{oyay_now_you_get_it}
# 编   者:玥轩
# 开发时间:2023/5/17 23:06def decrypt(ciphertext, shift):"""移位解密函数"""plaintext = ''for char in ciphertext:if char.isalpha(): # 如果是字母,进行移位解密if char.isupper():plaintext += chr((ord(char) - shift - 65) % 26 + 65) # 大写字母移位解密else:plaintext += chr((ord(char) - shift - 97) % 26 + 97) # 小写字母移位解密else: # 如果不是字母,直接输出plaintext += charreturn plaintext# 加密密文和移位数
ciphertext = 'kzna{blnl_abj_lbh_trg_vg}'
shift = 3
ciphertext = ciphertext.lower()
# 小写易于观察
# 枚举所有可能的移位数,输出所有解密结果
for i in range(26):plaintext = decrypt(ciphertext, i)print("%d %s"% (i, plaintext))

在这里插入图片描述

4、另一种解题思路,通过对base64解出的密文进行凯撒加密,寻找“x”和“f”开头的字符串(因为是flag的形式),再进行栅栏加密。原理都是相同的,且不要求解密顺序。

在这里插入图片描述
在这里插入图片描述

flag:

flag{oyay_now_you_get_it}

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com