前言:题目是做了之后的复现,所以没有顺序。

Misc

佛系青年

与佛论禅解密网站直接解。之前还不能用来着,不知道怎么就突然好了,又可以用了。与佛论禅

假如给我三天光明

盲文对照,得到一窜字符kmdonowg
解开压缩包,得到音频,听过后发现是摩尔斯电码,可以放在audacity查看。百度很多了,不想再多做一份了。
第二种方法,推荐一个好网站在线解密摩尔斯电码
Augenstern

梅花香之苦寒来

属性,分离,都没有发现有效信息,放010Editor看看。看到不一样的地方。
Augenstern
看到很熟悉的一道题,上周刚做过,只是当时学长给我们弄得简单了点。
那就还是Notepad++转换成坐标,再进行画图,
Augenstern
这里再写一遍,我想试试扫描工具QR
Augenstern
的确好用,哈哈。

神奇的二维码

好用就再找个题玩玩
Augenstern
???是不是试试就知道了。算了,我智障。
备注没有信息,foremost没有分出来任何东西。奇怪了。
可是在010Editor明明看到了有flag的word文档啊。
Augenstern
看过大佬的wp,发现还是提取,不过用binwalk就行,真奇怪
Augenstern
成功提取到
Augenstern
encode.txt那个base64解码得到asdfghjkl1234567890,可以解开一个压缩包,得到图片。表情包留下啦。哈哈。
再base64解密那个word文档。得到comEON_YOuAreSOSoS0great,耐心点,解好多遍才得到这个。
解开得到一个MP3文件,听出来是摩尔斯电码。在线解码。
Augenstern
flag就是M O R S E I S V E R Y V E R Y E A S Y
呃呃呃,大写好像不行,要小写。

刷新过的图片

Augenstern
这个刷新键,原本我不知道是F5来着,前几天刚好帮别人看了个作业就知道这个刷新键了。所以容易想到F5隐写
但是这个我没找到密码,所以直接试试
解出来是乱码,还是要密码。回头看压缩包中有没有信息,也没有。
好像忽略了一个东西。还有个文件夹呢,那个刚开始里面图片打不开我就没管它了,可能在这里面。
实在找不到了,,就看大佬的wp了。偷偷瞟一眼。
服啦,一直在走弯道。的确是没密码的,只是,,,,
Augenstern
压缩包的文件头。害,没想到。
继续做, 打开发现还有加密,应该是伪加密,看一下,改了。
Augenstern
呜呜呜,看到了。又了解到一种新姿势。

被劫持的神秘礼物

Augenstern
下载后看到后缀是pcapng,应该是流量分析的题。
打开后,直接追踪流0,
Augenstern
看到了账号密码。串在一起,MD5解密。这个网站有点抽风。害。
Augenstern

菜刀666

流量分析题,这道题做了一个多小时,做出来哈哈。反正就是做出来了。贼棒。流量分析追踪流发现这个,
Augenstern
有压缩包。那就分离一下,foremost分离得到压缩包。有密码。首先查看不是伪加密,那就还有密码。在到处看信息无果后,还是接着追踪信息流。
流7
发现了这么一大片十六进制的数字,开头还是FFD8,这样应该是jpg图片。
Augenstern
那就复制下来放HxD里。
Augenstern
保存为jpg图片。
得到密码
Augenstern
得到flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

Crypto

世上无难事

Augenstern
密文非常乱,看不出来什么,看提示,毫无规律还原成通顺的语句
想到替换密码,在线网站解密,爆破
Augenstern
题中说key就是密码,直接交,但是不对。原本思路是32位,试了下MD5解密。无果。再看题,才发现了小写字母所以,试着把key中的大写字母改为小写字母。提交正确。

Cipher

Augenstern
这个没见过。不会,所以找一下别的师傅的wp,了解到一个新密码。
playfair密码:普莱费尔密码(英文:Playfair cipher 或 Playfair square)是一种使用一个关键词方格来加密字符对的加密法,1854年由一位名叫查尔斯·惠斯通(Charles Wheatstone)的英国人发明。
算法:它依据一个5*5的正方形组成的密码表来编写,密码表里排列有25个字母。如果一种语言字母超过25个,可以去掉使用频率最少的一个。如,法语一般去掉w或k,德语则是把i和j合起来当成一个字母看待。英语中z使用最少,可以去掉它。
了解到这一步就行。有在线解密网站的。直接解密就可
Augenstern
不过解出来flag不对,跟那个师傅解出来的不一样,不知道为什么,我就试试人工智能解密法(手动)
Augenstern
呃呃呃,横向纵向其实一样。但是我解出来也是这么个结果。
我对照其他博主写的刷题记录,答案这个不一样。不一样的地方在第三对和第八对还有第十一对。
百度百科

1 若p1 p2在同一行,对应密文c1 c2分别是紧靠p1 p2 右端的字母。其中第一列被看做是最后一列的右方。如,按照前表,ct对应dc
2 若p1 p2在同一列,对应密文c1 c2分别是紧靠p1 p2 下方的字母。其中第一行被看做是最后一行的下方。
3 若p1 p2不在同一行,不在同一列,则c1 c2是由p1 p2确定的矩形的其他两角的字母(至于横向替换还是纵向替换要事先约好,或自行尝试)。如,按照前表,wh对应ku或uk。

如果想要得出那样的答案。那么他是在同一行中向左看了一位,而不是向右。同一列中向上偏了一位。实则应该向下。
放弃这个答案。

easy_crypto

Augenstern
bugku的一道题,做的时候,没想到是摩尔斯密码。当时就是各种进制转换。所以从一开始就错了,以至于没有解出。
看了其他师傅的wp,才知道是摩尔斯密码。
Augenstern
在线解密网站可解,解出答案后,大写全换成小写。

简单加密

bugku的一道密码学的题。
看到之后,我能想到的几种密码,都过了一遍,不过好像没有匹配的。证明不是单个密码,这个时候再想是不是套密码了,再看看还是不会。看师傅们的博客去,瞄一眼,偷偷的。
原来是base64和凯撒。‘AA’很像‘==’这也行啊。好家伙,学到许多。
但是,大佬们都写的脚本。最近在学PHP,把要学python的事情落下了。基础是学的差不多了,要好好学怎么写脚本啦。先用下大佬的脚本,看看是怎么写的。

import base64
strs = "e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA";
offset = ord('A')-ord('=')
print(offset)
list_str=[]
for i,ch in enumerate(strs):
    c = chr(ord(ch)-4)
    list_str.append(c)

base64_str = "".join(list_str)
plain_text = base64.b64decode(base64_str)
print(plain_text)

先移位,变成base64编码,再进行解码。

key{68743000650173230e4a58ee153c68e8}

原本是上周的,现在才写完。罪过罪过。又懒了!