当前位置:首页 > CTF > 攻防世界 > 正文内容

XCTF_crypto进阶区_告诉你个秘密

七星4年前 (2020-08-15)攻防世界1933

得到题目:

image.png

首先发现,没有大于F的数字.所以推断是16进制.于是十六进制转字符串:

cjV5RyBscDlJIEJqTSB0RmhC

VDZ1aCB5N2lKIFFzWiBiaE0g

像base64,解出来:

r5yG lp9I BjM tFhB

T6uh y7iJ QsZ bhM 

这让人很迷惑这个题.后来看了wp,发现,flag的每个字符,都被上面围住了.......

于是直接get到flag.

七星比特|qixingbit.com

相关文章

XCTF_reverse新手区_csaw2013reversing2

XCTF_reverse新手区_csaw2013reversing2

下载题目后, 是exe的, 直接运行, 乱码,和题目的提示一样:  拖到ida里面,main函数双击然后f5看见伪代码里面main函数调用了这个方法做了if判断: &nb...

XCTF_crypto新手区_密码学入门

XCTF_crypto新手区_密码学入门

做题之前放上做题地址,一次性写完了一些密码学基础概念,看完直接入门密码学.     XCTF_Crypto文章篇幅有点长,建议收藏食用.或者专门挑一下午时间入坑...

XCTF_crypto进阶区_cr3-what-is-this-encryption

XCTF_crypto进阶区_cr3-what-is-this-encryption

明显的RSA.把十六进制转二进制数字:已知p,q,e和密文c,求明文.参考第八题,RSA算法详解:https://qixingbit.com/xctf/%E5%AF%86%E7%A0%81%E5%AD...

XCTF_crypto进阶区_RSA256

XCTF_crypto进阶区_RSA256

花里胡哨,下载题目然后得到一文件, 把文件再次解压.别问, 问就是misc的经验告诉我要解压.然后得到公钥和被加密的文件.我们需要通过公钥得到私钥, 再通过私钥解密文件.把公钥丢到openssl里面得...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。