misc
buuctf-假如给我三天光明
下载附件后得到了一个压缩包和一个图片,压缩包为加密压缩包,需要解出密码,然后注意到这个图片并非简单的一个封面,在下方还有诸多点,有黑有灰。经过搜索,发现这是盲文
通过与盲文对照表比对解出密码
解压后的音乐为摩斯密码(听得出是点划)得到密文,此处无需耗时自己听,用工具audacity即可提取
然后将其转为点划,用在线工具解码即可
得到后包上flag{},并且将字母都转为小写提交,发现错误,再将ctf去掉试试,成功
crypto
buu-世上无难事
附件是一段文本根据题目,这个文本是乱的,我们需要调整顺序。但是不知道用什么密码解,所以也如题目要慢慢尝试,所以一个试试,得到了一个明文看到了key
这个是quipquip词频分析后得到的结果,验证后也确为32位,记得将大写转为小写
buu-old fashion
我们得到了一个文本,看样子与上一题相似,那么首先试一下quip词频分析,得到了flag
buuctf-传统知识+古典密码
下载附件后得到的是两个文本根据题目,一个第一个为传统知识(涉及了天干地支)
所以我们的第一个文本应该就是甲子的纪年法
将其中的密文转为数字,即28 30 23 8 17 10 16 30,然后根据后面的“+甲子”,所以,每一个数字都加上60,因为百科的60甲子,所以得到的是88 90 83 68 77 70 76 90,这些数字与ctf能有关的是ascii码,对比后得到的字母为:xzsdmflz,然后考虑古典密码,看别的wp是栅栏密码和凯撒密码的结合,那么先栅栏再凯撒(因为栅栏只是换位置,不影响凯撒的替换,先凯撒后替换的话需要验证的许多),先尝试栅栏的第一个
(选择枚举解密),然后再去凯撒枚举解密
看到一个比较有逻辑的明文,应该是它了,提交试试,不行,再转为大写,即flag{SHUANGYU}
web
nssctf-[LitCTF 2023]我Flag呢?
开启环境,得到了一个页面,但是看一下这个页面的字,按钮点不动,
试试看源代码 ,得到flag
re
buuctf-reverse2
下载附件后,先查壳,无壳,用ida64打开,查看到了代码简单看就是将i和r转化为1,那么再查看一下flag是什么,看到了一句“this is the right flag”
双击flag,后得到了这句,是flag,再根据上面的替换