NCTF Crypto WriteUp

article/2025/9/16 7:27:04

http://ctf.nuptzj.cn/challenges

Crypto篇:

第一题、第二题、第七题和CG-CTF一样,不写了…

第三题:

说了全家桶,那就python跑吧…

Flag:nctf{base64_base32_and_base16}

150分到手

第四题:

鬼知道进行了几次…

首先把base.txt中的回车都搞了,Notepad++吧,嗯。\r\n替换为空搞定。

搞完了就写个脚本跑一下,先跑他个100次试试…

# coding: utf-8import base64f = open('base64.txt','r')str = f.read()for i in range(0,100):str = base64.b64decode(str)print (str)

跑到出错,flag就出现了

Flag:nctf{please_use_python_to_decode_base64}

200分到手。

用Python解base64,嗯,记住了。

第五题:

给了个php函数。

大概思路就是先反转字符串,然后每一位都把它的ASCII码加一,然后反向打印base64,再rot13编码…

咋这么多步骤,那就php走起吧…

写了个php

<?php$str = "iEJqak3pjIaZ0NzLiITLwWTqzqGAtW2oyOTq1A3pzqas";$str = base64_decode(strrev(str_rot13($str)));$_str = "";for ($i=0;$i<strlen($str);$i++) {$c = substr($str,$i,1);$__ = ord($c) - 1;$c = chr($__);$_str = $_str.$c;}echo strrev($_str);?>

放到phpStudy中跑一下,出结果。

Flag:nctf{rot13_and_base64_and_strrev}

250分到手

第六题:

给了个py

woc你是有毒吗?

人工解密吧,反正就十次…

第一次一看没有小写字母,base32,第二次只有数字,应该是base16,第三次只有数字和A-F字母,base16,第四次大小写都有,base64,第五次,base16,第六次,base64,第七次,base32,第八次,base16,第九次,base32,第十次,base32,然后出来了

真累,有没有别的办法…

百度了一下别的wp,

https://www.jianshu.com/p/b1e1214a72cb

上面那个师傅是按照爆破做的,学习了。

Flag:nctf{random_mixed_base64_encode}

第八题:

Python大法好

# coding: utf-8import hashlibstr1 = 'TASC'str2 = 'O3RJMV'str3 = 'WDJKX'str4 = 'ZM'for i in range(ord('A'),ord('Z') + 1):for j in range(ord('A'),ord('Z') + 1):for k in range(ord('A'),ord('Z') + 1):str = str1 + chr(i) + str2 + chr(j) + str3 + chr(k) + str4md5str = hashlib.md5(str.encode("utf-8")).hexdigest()print (str + ' ' + md5str + '\n')if (md5str[0:5]=='e9032'):exit()

然后就成了

其实应该再跑一次数字的,不过字母出了结果,数字就没必要跑了。

Flag:nctf{e9032994dabac08080091151380478a2}

300分到手

第九题:

加密算法看了一下,大概就是:

从一个文件中读取,如果读取不到换行符,就和给定的一个字符数组中的某个数异或,然后再以十六进制输出到另一个文件中。

嗯,好难…

首先我想的就是一个一个试吧…

这个不确定就一个一个试,这个

明文首先是可见的字符吧…所以说可以排除掉几个

上C++,C++大法好…

#define _CRT_SECURE_NO_WARNINGS#include <iostream>#include <string>using namespace std;const int KEY_LENGTH_MAX = 13;const int KEY_LENGTH_MIN = 1;int main() {FILE *fpIn;unsigned char ch;string str = "\x00";fpIn = fopen("code.txt", "r");while (fscanf(fpIn, "%02X", &ch) != EOF) str += ch;fclose(fpIn);unsigned char ustr[471] = {};unsigned char xstr[471] = {};int a, b, c, d, e, f, g, h, k, l, m, n, p, i;for (i = 0; i < 471; i++) ustr[i] = str[i];unsigned char _key[13] = {};int KEY_LENGTH = KEY_LENGTH_MAX;for (; KEY_LENGTH != 0; KEY_LENGTH--) {for (a = 0; a < 256; a++) {_key[0] = a;for (b = 0; b < 256; b++) {_key[1] = b;for (c = 0; c < 256; c++) {_key[2] = c;for (d = 0; d < 256; d++) {_key[3] = d;for (e = 0; e < 256; e++) {_key[4] = e;for (f = 0; f < 256; f++) {_key[5] = f;for (g = 0; g < 256; g++) {_key[6] = g;for (h = 0; h < 256; h++) {_key[7] = h;for (k = 0; k < 256; k++) {_key[8] = k;for (l = 0; l < 256; l++) {_key[9] = l;for (m = 0; m < 256; m++) {_key[10] = m;for (n = 0; n < 256; n++) {_key[11] = n;for (p = 0; p < 256; p++) {_key[12] = p;unsigned char key[13] = {};for (i = 0; i < 13; i++) key[i] = _key[12 - i];for (i = 0; i < 470; i++) xstr[i] = key[i%KEY_LENGTH] ^ ustr[i];cout << "当KEY_LENGTH=" << KEY_LENGTH << ",密码表的遍历为";for (i = 0; i < KEY_LENGTH; i++) printf("%d ", key[i]);cout << "时,字符串解密如下:" << endl;for (i = 0; i < 470; i++) if (xstr[i] >= 32 && xstr[i] <= 127) printf("%c", xstr[i]);cout << endl;}}}}}}}}}}}}}}return 0;}

这个算法应该理论上是可行的,但是…按照这个算法跑估计跑到我结婚都跑不出来…

自闭了,还是看百度吧…

https://blog.csdn.net/jakekong/article/details/79884365

这篇文章有详细的解答

--------------------------------------------------

真的能跑出来!!!

---------------------------------------------------

学习中…


http://chatgpt.dhexx.cn/article/uXEMblf5.shtml

相关文章

[NCTF2019]Fake XML cookbook

BUUCTF 刷题 [NCTF2019]Fake XML cookbook BUUCTF 刷题前言一、[NCTF2019]Fake XML cookbook总结 前言 通过刷题拓宽自己的知识面 一、[NCTF2019]Fake XML cookbook &#xff08;1&#xff09;打开后如图所示 &#xff08;2&#xff09;尝试了一下万能密码&#xff0c;没啥用…

[NCTF2019]True XML cookbook

打开环境&#xff0c;看到熟悉的页面&#xff0c;和前面的[NCTF2019]Fake XML cookbook页面一样&#xff0c;应该也是XXE漏洞&#xff0c;这里再介绍一下XXE漏洞&#xff1a; XXE(XML External Entity Injection)全称为XML外部实体注入。 XML是什么&#xff1f; XML指可扩展…

[NCTF2019]Sore

[NCTF2019]Sore 附件&#xff1a; ciphertext.txt&#xff1a; nsfAIHFrMuLynuCApeEstxJOzniQuyBVfAChDEznppfAiEIDcyNFBsCjsLvGlDtqztuaHvHbCmuyGNsIMhGlDtbotCoDzDjhyBzHGfHGfoHsuhlssIMvwlixBHHGfDRjoCKrapNIwqNyuxIBACQhtMwCmMCfEBpsrzEuiLGBoMipTkxrznoHfAkqwzvxuzCzDbL…

[NCTF2019]babyRSA1

1.题目代码&#xff1a; # from Crypto.Util.number import * # from flag import flag # # def nextPrime(n): # n 2 if n & 1 else 1 # while not isPrime(n): # n 2 # return n # # p getPrime(1024) # q nextPrime(p) # n p * q # e 0x1000…

[NCTF 2018]Easy_Audit

1.打开环境&#xff0c;发现就是php套娃。 $_REQUEST:PHP的内置变量&#xff0c;是一个数组&#xff0c;保存传递的参数&#xff0c;它的特性是如果get,post一起传参&#xff0c;则会优先post传参&#xff0c;可以由此进行变量覆盖。 $_SERVER:PHP的内置变量&#xff0c;是一个…

第十届南京邮电大学网络攻防大赛(NCTF 2021)writeup

Web X1cT34m_API_System Author&#xff1a;wh1sper 题目描述&#xff1a;在API安全的新时代&#xff0c;安全圈迎来风云变幻。掀起巨浪的你&#xff1f;只手遮天的你&#xff1f;选择保护还是放弃你的曾经的伙伴&#xff1f;target: http://129.211.173.64:58082/ 附件链接&am…

[NCTF 2018]签到题

这题呢 看题目说签到题目 我们可以看出来 我们用F12看源代码 去搜索一下flag值在哪里 但是我们看了没有 我

NCTF2021——wp

文章目录 一、REHello せかいShadowbringer鲨鲨的秘密 二、MISC做题做累了来玩玩游戏吧Hex酱的秘密花园Hello File Format 一、RE Hello せかい ida反编译&#xff0c;flag明文给出 Shadowbringer 那两个函数是2次base64变异码表的编码&#xff0c;函数反过来换两次码表解码…

NCTF2022 calc题目复现

calc&#xff08;环境变量注入getshell&#xff09; 经典计算器题目&#xff0c;看着有点眼熟&#xff0c;没错&#xff0c;就是buu三月赛的一道题目。由于那时候web可能都算不上入门&#xff0c;所以也就没有复现。比赛时就网上看了看三月赛的wp&#xff0c;但是没有什么用&a…

[NCTF2019]SQLi

[NCTF2019]SQLi 进入页面&#xff0c;尝试万能密码登录&#xff1a; 觉得有waf&#xff0c;爆破一下 发现过滤了相当多的可用字符串 另外在robots.txt文件中有提示 再进入hint.txt 看到了黑名单&#xff0c;并且说要让查找admin的密码&#xff0c; 但是admin在黑名单中&am…

BUUCTF:[NCTF2019]phar matches everything

题目地址&#xff1a;https://buuoj.cn/challenges#[NCTF2019]phar%20matches%20everything 源码地址&#xff1a;https://github.com/swfangzhang/My-2019NCTF/tree/master/phar matches everything catchmime.php //catchmime.php <?php class Easytest{protected $tes…

2022NCTF的部分wp及复现

Misc Signin 程序设计实验作业,但是签到题(听zys说建议把终端字体调小一点并且只需要输入一串来自35年前的神秘秘籍 35年前的秘籍&#xff0c;就是魂斗罗的秘籍 上、上、下、下、左、右、左、右、B、A、B、A 就可以得到flag NCTF{VVe1c0m3_T0_NCTF_2022!!!} Web calc 命令…

NCTF2021 Ezsql

好兄弟&#x1f466;发来的题目&#xff0c;&#x1f474;当时没做出来&#xff0c;幸好环境还在 这道题测试一遍后&#xff0c;没什么收获&#xff0c;马后炮先扫描网站目录 发现源码&#xff0c;共有三个文件&#xff1a;config.php、DB.php、login.php 代码审计 config是…

2022 NCTF

MISC 炉边聚会 卡组代码是 Base64 编码的字节串&#xff0c;exp <?php $deckstring "AAEDAZoFKIwGngXIBrwFzgnQBfIHygf0CIgJkAiBogJ1gjMCPIHtgeeBeAD6AfyB7YHvgbgAAD4AO2B7wFkgnMCMwIga2B/QImgi6BJAIiAn2BOIJAAA"; #这是⼀个⾮常有趣的萨满卡组 $binary bas…

NCTF2022-复现

文章目录 NCTF2022-复现比赛题目比赛总结MiscSignin只因因炉边聚会zystegoqrssssssssqrssssssss_revenge 参考&#xff1a; NCTF2022-复现 比赛题目 NCTF2022 比赛总结 本次比赛&#xff0c;web还是一无所获&#xff0c;自己还是差的很多。反观misc&#xff0c;这次比赛六道…

NCTF2022 Web Writeup

1.calc 题目地址&#xff1a;http://116.205.139.166:8001/ 右键 /source 源码 app.route("/calc",methods[GET]) def calc():ip request.remote_addrnum request.values.get("num")log "echo {0}{1}{2}> ./tmp/log.txt".format(time.strf…

NCTF web总结与复现

前言 打完NCTF休息了一下&#xff0c;总体感觉还行&#xff0c;学到了很多。 calc 这一题也卡了我很久&#xff0c;因为复现过DASCTF三月赛&#xff0c;一直在想着有没有可以替代反引号或绕过的方法&#xff0c;搞了好久都没出&#xff0c;在学长的提示下学到了一个方法&…

CNN网络设计

系列文章目录 文章目录 系列文章目录前言一、CNN基本概念二、卷积计算类型其他算子常用激活函数经典轻量化模型 前言 一图胜千言 一、CNN基本概念 感受野指的是卷积神经网络每一层输出的特征图(feature map)上每个像素点映射回输入图像上的区域大小&#xff0c;神经元感受野…

CNN基本结构和经典网络

卷积网络的基本结构 数据输入层/ Input layer 3种常见的图像数据处理方式&#xff1a;一般CNN只用去均值 卷积计算层/ CONV layer 基本概念&#xff1a; depth:与神经元&#xff08;filter&#xff09;个数相等stribezero-padding 卷积宽长深度计算&#xff1a; 激励层(R…

CNN概述

CNN 卷积神经网络简介 特点 将大数据量的图片降维成小数据量有效保留图片特征 应用领域 人脸识别、自动驾驶、无人安防 CNN解决的问题 图像的数据量太大&#xff0c;导致成本很高&#xff0c;效率很低图像在数字化的过程中容易丢失特征&#xff08;其实就对应了两个特点&…