攻防世界shanghai

article/2025/7/8 2:46:22

shanghai

维吉尼亚密码:

维吉尼亚密码(Vigenère Cipher)是在单一恺撒密码的基础上扩展出多表代换密码,根据密钥(当密钥长度小于明文长度时可以循环使用)来决定用哪一行的密表来进行替换,以此来对抗字频统计

加密过程:如果第一行为明文字母,第一列为密钥字母,那么明文字母'T'列和密钥字母'C'行的交点就是密文字母'V',以此类推。

明文: 

THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG

密钥: CULTURE

密文:

 VBP JOZGM VCHQE JQR UNGGW QPPK NYI NUKR XFK

 首先.还原密钥

//此处参考大佬的wp:xctf攻防世界 CRYPTO高手进阶区 shanghai_l8947943的博客-CSDN博客_xctf攻防世界

 

如图:可以看到有两个数据,字符数字要满足相应的长度,联想到英语中的between...and...的用法,刚好和字符长度是对应的,那么,密文frxnimp对应的明文就应该是between,对照上面的表格,按列找到“b”,然后找到对应列的加密字符“f”,就可以找到行对应的字母“e”,以此类推,可以推得加密密钥为“enereicqvi”

第二步,确定密钥的长度

在文本中,有这样的一个信息

 

在上面的图片中,看到有两个相同的字符“opk”,根据加密原理,私钥长度不断重复进行加密,所以在两个相同字符中间的字符长度就应该是密钥的长度,在这个文本中,中间的间隔是“gvtyiz   kd”,总共11位,刚才推出的密钥是10位,还少一位

文本中出现过opk和16xu这类的,我们推测其中可能是时间序数词,xu可能对应th,那么opk则是对应the(英语语法推测)。因此,得到相应的密钥:opk – vig xu – en,因此补充上述密钥为:‘enereicqvig’

最后,确定密钥的顺序

文中第一个词是bju,在文中搜索bju,发现有

 

两个字符与三个字符相连的形式,推测可能是to the,所以bju对应的就是the,尝试推出密钥icq。之后,轮转一下密钥,可以知道密钥的正确顺序就应该是icqvigenere

确定完密钥之后,就应该寻找密文了,因为提交答案的时候通常情况都是flag{},这种形式的,所以在文章中找{},所以密文就是

 

前面的jtcw四个字符对应的就是flag,推出密钥eicq,所以,很容易确定在花括号的内容加密的密钥就是vigenereicq,用在线网址解密,得到

 

但是要将前面三个字符和后三个字符去掉

最终flag为

flag{vigenereisveryeasyhuh}


http://chatgpt.dhexx.cn/article/OvI6SXK1.shtml

相关文章

东塔攻防世界—xss绕过安全狗

靶场地址&#xff1a;XSS绕过安全狗 常规script会被拦截 更换xss构造方式 <svg onload"alert(document.domain)">

4433攻防世界

下载 得到一张jpg图片&#xff0c;用 StegSolve 打开发现图片太大显示不全&#xff0c;用 Photoshop 将图片缩小后打开&#xff0c;在 Red plane 1 里发现了一个疑似二维码的东西 扫码&#xff0c;解码 得到“…–.----…–…”这样一串摩斯密码&#xff0c;对战照摩斯密码表…

攻防世界web

攻防世界web 前言 准备ctf比赛&#xff0c;这里把攻防世界分值低于5分的基本刷了一遍&#xff08;分值再高刷不动了…&#xff09; 练习 view_source 没难度知识禁用了右键点击&#xff0c;ctrlu查看源码拿到flag get_post 这题没什么好说的&#xff0c;按着提示来就能拿f…

攻防世界 key

这道题又是差一点&#xff0c;原谅我想吐槽一下这道题有点瑕疵&#xff0c;没看出来最后得到的是flag&#xff0c;也可能是我自己的原因吧。 32位程序&#xff0c;进入主函数&#xff1a; 通过动态调试与静态结合分析&#xff0c;发现46、47行引用了两个字符串&#xff0c;第5…

Cookie 攻防世界

1.第一步还是看题&#xff1a; 由题目信息我们可以知道&#xff0c;这次题目和Cookie有关 2. 进入题目进行分析&#xff1a; 题目问我们知道什么是Cookie&#xff0c;Cookie:&#xff08;比如说你进入一个网站&#xff0c;输入你的密码和用户名&#xff0c;客户端就会把你的信…

攻防世界 happyctf

1.下载附件&#xff0c;exeinfo查壳&#xff0c;无壳 2.32位IDA分析&#xff0c;进入主函数内 int __cdecl main(int argc, const char **argv, const char **envp) {int result; // eaxint v4; // [esp5Ch] [ebp-70h]char *v5; // [esp60h] [ebp-6Ch]char v6[27]; // [esp6Ch…

攻防世界 lucknum

1.下载附件&#xff0c;exeinfo查壳&#xff0c;无壳 2.64位反汇编 3.打开main函数&#xff0c;F5反汇编 即可看到flag flag{c0ngrtulti0n_f0r_luck_numb3r}

攻防世界 supersqli

本道题考查的是sql注入中的堆叠注入 该题只有一个查询框&#xff0c;我们尝试使用联合注入&#xff0c;但是发现select等被过滤了 所以我们尝试使用堆叠注入&#xff0c;堆叠注入就是使用分号隔开要执行的多条sql语句&#xff0c;且可执行任意的sql语句&#xff0c;而union联合…

攻防世界Encode

Encode 题目描述&#xff1a;套娃&#xff1f; 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/87094879 打开timu.txt文件&#xff0c;猜测是rot13加密。 Rot13在线解码网址&#xff1a;https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html 解密得到&#x…

攻防世界 fakezip

题目说是fakezip伪加密 这题跟之前的伪加密不一样&#xff0c;用以前的方法做不出来 尝试用010editor (用winhex的话难找&#xff09;直接打开 发现四部分的ushort frFlags都为0100将其改为0000&#xff08;没加密的文件均为0000&#xff09; 即 最后保存打开图片得到flag Fl…

halo 攻防世界

我自己的思路 附件打开是一个txt文件 看到这个就很明显要用base64解密 BASE64编码/解码 - 站长工具 - 极速数据 得到 igq4;441R;1ikR51ibOOp 然后就卡住了 想着Igq4怎么才能和flag沾边 后来将解密出来的字符搜索一下 发现有个类似的题 那个题前面多了个eobd Eobd经过与…

攻防世界 easyupload

本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 点开链接 我们直接上传一句话木马 发现上传不了 说明可能被过滤了 所以我们需要绕过 绕过的点为检查后缀中是否有htaccess或ph 思路&#xff1a; 通过上传.user.ini以及正常jpg文件来进行getshell .user.in…

攻防世界——zorropub

1.查壳&#xff0c;无壳&#xff0c;64位。 2.IDA反编译。 逻辑:从最后的输出可知flag为v12&#xff0c;而v12是由v9与dword_6020C0的异或得来的。 v9是用srand和rand随机生成的伪随机数&#xff0c;并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可…

攻防世界 cookie

cookie:指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。 鼠标右键check(检查)网页,点击application(应用程序) 可以看到左边有一个Cookie 点击后出现 "look here" 看到一个 "cookie.php"文件 访问后出现下面…

攻防世界Running

Running 题目描述&#xff1a;无 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/87016663 一个可执行文件&#xff0c;执行后显示error&#xff0c;尝试binwalk文件分离。 命令&#xff1a;binwalk -e run.exe浏览分离出来的文件。 末尾发现一个run.ex…

攻防世界unseping

感觉新手题里面最难的一题 ----------------------------------------------------------------正文 原题&#xff1a;攻防世界 这个题涉及的只是挺多的&#xff0c;不过主要就是正则表达式&#xff0c;php的反序列化 下面是代码分析环节&#xff1a; 因为涉及了php的序列化…

攻防世界Hong

Hong 题目描述&#xff1a;无 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/86864063 双击打开MP3文件&#xff0c;报错。 放到kali里面看看文件类型。 命令&#xff1a;file 文件名并不是mp3文件&#xff0c;用binwalk分离试试。 命令&#xff1a;b…

攻防世界inget

进入页面得到 请输入ID&#xff0c;并尝试绕过 思路&#xff1a;通过id进行sql注入 对url进行修改添加/?id1 or 11-- abc 原本当传入id的时候例如id1就是id1 现在传入id1 or 11-- -就变成了id1 or 11-- -,id1或者11返回都是true&#xff0c;-- abc表示注释后面代码。由此…

攻防世界fileclude

自学的困难&#xff0c;一个题10个没见过的知识点&#xff0c;唉&#xff0c;太难了... ----------------------------------------------------------------------------------下面是正文。 原题地址&#xff1a;攻防世界 从题目我们就能看出来这是一个文件包含漏洞的题&…

攻防世界

攻防世界 新手题 misc 前6道 不得不说&#xff0c;这道题真的是入门级别了。答案就在题目中&#xff0c;复制粘贴就好 flag{th1s_!s_a_d4m0_4la9} 把文件拖入kali中&#xff0c;在终端输入file 1 打开文件&#xff1b;输入strings 1|grep flag查找;看到隐藏文件 将文件挂…