Base64?
題目描述:
GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===
Base32解碼得到
504354467b4a7573745f743373745f683476335f66346e7d
貌似是十六進制,hackbar直接轉換得到flag
PCTF{Just_t3st_h4v3_f4n}
關於USS Lab
題目描述:
USS的英文全稱是什么,請全部小寫並使用下划線連接_,並在外面加上PCTF{}之后提交
百度得到 Ubiquitous System Security Lab.
提交小寫即可PCTF{ubiquitous_system_security}
Veryeasy
題目描述:
使用基本命令獲取flag
Linux下使用strings命令查看文件得到flag
PCTF{strings_i5_3asy_isnt_i7}
段子
題目描述:
程序猿圈子里有個非常著名的段子:
手持兩把錕斤拷,口中疾呼燙燙燙。
請提交其中"錕斤拷"的十六進制編碼。(大寫)
使用python
#-*-coding:utf-8-*- print '錕斤拷'.encode('hex').upper()
PCTF{EFBFBDEFBFBD}
一定要注明編碼方式
手賤
題目描述:
某天A君的網站被日,管理員密碼被改,死活登不上,去數據庫一看,啥,這密碼md5不是和原來一樣嗎?為啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
仔細觀察這串字符是33位,發現不屬於十六進制的字母l,將其刪除,解密md5得到字符串hack
PCTF{hack}
美麗的實驗室logo
題目描述:
出題人丟下個logo就走了,大家自己看着辦吧
下載圖片丟到Stegsolve分析
放Frame Broswer,第二個就是flag
PCTF{You_are_R3ally_Car3ful}
veryeasyRSA
題目描述:
已知RSA公鑰生成參數:
p = 3487583947589437589237958723892346254777 q = 8767867843568934765983476584376578389 e = 65537 求d =
請提交PCTF{d}
直接用python
import gmpy2 import libnum p = 3487583947589437589237958723892346254777 q = 8767867843568934765983476584376578389 e = 65537 l = (p-1) * (q-1) d = gmpy2.invert(e,l) print d
PCTF{19178568796155560423675975774142829153827883709027717723363077606260717434369}
神秘的文件
題目描述:
出題人太懶,還是就丟了個文件就走了,你能發現里面的秘密嗎?
Binwalk分析發現是個磁盤文件,建個文件夾掛在上去看看
mkdir mnt
mount haha mnt
進去發現一堆文件,隨便打開一個文件都有內容,將所有文件遍歷讀取結合在一起看看
strs = '' for i in range(0,254): f = open(str(i)) s = f.readline() strs += s f.close print strs
輸出如下內容:
Haha ext2 file system is easy, and I know you can easily decompress of it and find the content in it.But the content is spilted in pieces can you make the pieces together. Now this is the flag PCTF{P13c3_7oghter_i7}. The rest is up to you. Cheer up, boy.
得到flag
公倍數
題目描述:
請計算1000000000以內3或5的倍數之和。
如:10以內這樣的數有3,5,6,9,和是23
請提交PCTF{你的答案}
這道題很耗費內存啊,無奈的我就分開一段一段的算了出來
最后結果是233333333166666668
Secret
傳說中的簽到題
題目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你發現的秘密}
在heaers中發現了Secret: Welcome_to_phrackCTF_2016
提交flag: PCTF{Welcome_to_phrackCTF_2016}
愛吃培根的出題人
聽說你也喜歡吃培根?那我們一起來欣賞一段培根的介紹吧:
bacoN is one of aMerICa'S sWEethEartS. it's A dARlinG, SuCCulEnt fOoD tHAt PaIRs FlawLE
什么,不知道要干什么?上面這段巨丑無比的文字,為什么會有大小寫呢?你能發現其中的玄機嗎?
提交格式:PCTF{你發現的玄機}
既然題目說是培根,那就按照培根的思路走,但是又沒有字母ab,那就大小寫轉換成ab試試
#-*-coding:utf-8-*- list1 = [] list2 = [] list3 = [] list4 = [] res1 = [] res2 = [] strs = "bacoN is one of aMerICa'S sWEethEartS. it's A dARlinG, SuCCulEnt fOoD tHAt PaIRs FlawLE" for i in strs: if i.isupper(): list1.append('b') elif i.islower(): list1.append('a') strs1 = ''.join(list1) len1 = len(list1) for i in range(0,len1+1,5): list2.append(i) len2 = len(list2) for i in range(len2): if i != len2 - 1: list3.append(strs1[list2[i]:list2[i+1]]) for i in list3: list4.append(i.upper()) dir1 = {'A':'aaaaa','B':'aaaab','C':'aaaba','D':'aaabb','E':'aabaa','F':'aabab','G':'aabba','H':'aabbb','I':'abaaa','J':'abaab','K':'ababa','L':'ababb','M':'abbaa','N':'abbab','O':'abbba','P':'abbbb','Q':'baaaa','R':'baaab','S':'baaba','T':'baabb','U':'babaa','V':'babab','W':'babba','X':'babbb','Y':'bbaaa','Z':'bbaab'} dir2 = {'a':'AAAAA','g':'AABBA','n':'ABBAA','t':'BAABA','b':'AAAAB','h':'AABBB','o':'ABBAB','u/v':'BAABB','c':'AAABA','i/j':'ABAAA','p':'ABBBA','w':'BABAA','d':'AAABB','k':'ABAAB','q':'ABBBB','x':'BABAB','e':'AABAA','l':'ABABA','r':'BAAAA','y':'BABBA','f':'AABAB','m':'ABABB','s':'BAAAB','z':'BABBB'} for i in range(len(list3)): for j in dir1: if list3[i] == dir1[j]: res1.append(j) print ''.join(res1) for i in range(len(list4)): for j in dir2: if list4[i] == dir2[j]: res2.append(j) print ''.join(res2)
輸出兩個結果為:
BACNMIRMNSFNND
baconi/jsnotfood
最后提交PCTF{baconisnotfood}
Easy RSA
題目描述:
還記得veryeasy RSA嗎?是不是不難?那繼續來看看這題吧,這題也不難。
已知一段RSA加密的信息為:0xdc2eeeb2782c且已知加密所用的公鑰:
(N=322831561921859 e = 23)
請解密出明文,提交時請將數字轉化為ascii碼提交
比如你解出的明文是0x6162,那么請提交字符串ab
提交格式:PCTF{明文字符串}
先分解質因數p和q,將密文轉換成十進制,還是上邊的程序,做個轉換就好了
分解質因數的函數我用的網上的
def getChildren(num): isZhishu = True i = 2 square = int(math.sqrt(num)) + 1 while i <= square: if num % i == 0: list.append(i) isZhishu = False getChildren(num / i) i += 1 break i += 1 if isZhishu: list.append(num)
import gmpy2 import libnum import math p = 13574881 q = 23781539L e = 23 c = 242094131279916 l = (p-1) * (q-1) d = gmpy2.invert(e,l) m = pow(c,d,n) print libnum.n2s(m)
最后解出來是3a5Y
提交PCTF{3a5Y}
取證
直接搜索linux內存取證,可以找到一款工具叫Volatility
提交其小寫就好PCTF{volatility}
熟悉的聲音
題目描述:
兩種不同的元素,如果是聲音的話,聽起來是不是很熟悉呢,據說前不久神盾局某位特工領便當了大家都很惋惜哦
XYYY YXXX XYXX XXY XYY X XYY YX YYXX
請提交PCTF{你的答案}
看到聲音兩個字想到了摩斯密碼,於是替換X和Y
print "XYYY YXXX XYXX XXY XYY X XYY YX YYXX".replace('X','.').replace('Y','-')
print "XYYY YXXX XYXX XXY XYY X XYY YX YYXX".replace('Y','.').replace('X','-')
得到兩個結果
.--- -... .-.. ..- .-- . .-- -. --..
-... .--- -.-- --. -.. - -.. .- ..--
解密得到兩個結果
JBLUWEWNZ
BJYGDTDA#
提交兩個結果發現都不正確,會不會是經凱撒移位了,爆破之后得到這樣一個結果
PHRACKCTF
提交PCTF{PHRACKCTF},正確
Help
題目描述:
出題人硬盤上找到一個神秘的壓縮包,里面有個word文檔,可是好像加密了呢~讓我們一起分析一下吧!
題目沒有任何提示,猜想可能是個偽加密
將09改為00即可
解壓后得到一個word文檔,只有一張圖片
然而word文檔是可以解壓的,改后綴,解壓后在media文件夾下發現了另一張圖片
PCTF{You_Know_moR3_4boUt_woRd}
A Piece Of Cake
題目描述:
nit yqmg mqrqn bxw mtjtm nq rqni fiklvbxu mqrqnl xwg dvmnzxu lqjnyxmt xatwnl, rzn nit uxnntm xmt zlzxuuk mtjtmmtg nq xl rqnl. nitmt vl wq bqwltwlzl qw yivbi exbivwtl pzxuvjk xl mqrqnl rzn nitmt vl atwtmxu xamttetwn xeqwa tsftmnl, xwg nit fzruvb, nixn mqrqnl ntwg nq gq lqet qm xuu qj nit jquuqyvwa: xbbtfn tutbnmqwvb fmqamxeevwa, fmqbtll gxnx qm fiklvbxu ftmbtfnvqwl tutbnmqwvbxuuk, qftmxnt xznqwqeqzluk nq lqet gtamtt, eqdt xmqzwg, qftmxnt fiklvbxu fxmnl qj vnltuj qm fiklvbxu fmqbtlltl, ltwlt xwg exwvfzuxnt nitvm twdvmqwetwn, xwg tsivrvn vwntuuvatwn rtixdvqm - tlftbvxuuk rtixdvqm yivbi evevbl izexwl qm qnitm xwvexul. juxa vl lzrlnvnzntfxllvldtmktxlkkqzaqnvn. buqltuk mtuxntg nq nit bqwbtfn qj x mqrqn vl nit jvtug qj lkwnitnvb rvquqak, yivbi lnzgvtl twnvnvtl yiqlt wxnzmt vl eqmt bqefxmxrut nq rtvwal nixw nq exbivwtl.
剛開始以為是移位,試了試nit替換成the,發現不是
后來想想可能是字頻分析,直接在線分析
分析的結果為:
the word robot can refer to both physical robots and virtual software agents, but the latter are usually referred to as bots. there is no consensus on which machines ?ualify as robots but there is general agreement among e?perts, and the public, that robots tend to do some or all of the following: accept electronic programming, process data or physical perceptions electronically, operate autonomously to some degree, move around, operate physical parts of itself or physical processes, sense and manipulate their environment, and e?hibit intelligent behavior - especially behavior which mimics humans or other animals. flag is substitutepassisveryeasyyougotit. closely related to the concept of a robot is the field of synthetic biology, which studies entities whose nature is more comparable to beings than to machines.
提交PCTF{substitutepassisveryeasyyougotit}
-.-字符串
題目描述:
請選手觀察以下密文並轉換成flag形式
..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----
flag形式為32位大寫md5
題目來源:CFF2016
摩斯密碼翻譯結果:
FLAG522018D665387D1DA931812B77763410
直接提交:522018D665387D1DA931812B77763410
德軍的密碼:
題目描述:
已知將一個flag以一種加密形式為使用密鑰進行加密,使用密鑰WELCOMETOCFF加密后密文為
000000000000000000000000000000000000000000000000000101110000110001000000101000000001 請分析出flag。Flag為12位大寫字母
參考http://www.360doc.com/content/15/0222/14/21874787_450053353.shtml
二戰時德軍使用過的一種密碼,其實是利用了二進制的表示法來替代字母,有如下的表格作為基礎:
A |
1000001 |
B |
1000010 |
C |
1000011 |
D |
1000100 |
E |
1000101 |
F |
1000110 |
G |
1000111 |
H |
1001000 |
I |
1001001 |
J |
1001010 |
K |
1001011 |
L |
1001100 |
M |
1001101 |
N |
1001110 |
O |
1001111 |
P |
1010000 |
Q |
1010001 |
R |
1010010 |
S |
1010011 |
T |
1010100 |
U |
1010101 |
V |
1010110 |
W |
1010111 |
X |
1011000 |
Y |
1011001 |
Z |
1011010 |
|
|
|
|
都是7個7個一組,然后同秘鑰進行異或運算,最后將二進制數據轉換為字母即可
0000000 ⊕ 1010111(W) = 1010111
0000000 ⊕ 1000101(E) = 1000101
0000000 ⊕ 1001100(L) = 1001100
0000000 ⊕ 1000011(C) = 1000011
0000000 ⊕ 1001111(O) = 1001111
0000000 ⊕ 1001101(M) = 1001101
0000000 ⊕ 1000101(E) = 1000101
0010111 ⊕ 1010100(T) = 1000011
0000110 ⊕ 1001111(O) = 1001001
0010000 ⊕ 1000011(C) = 1010011
0010100 ⊕ 1000110(F) = 1010010
0000001 ⊕ 1000110(F) = 1000111
最后提交WELCOMECISRG即可
握手包
題目描述:
給你握手包,flag是Flag_is_here這個AP的密碼,自己看着辦吧。
提交格式:flag{WIFI密碼}
直接使用kali解密,我用的字典是/usr/share/wordlists/rockyou.txt
提交flag{11223344}
本文固定鏈接:http://www.cnblogs.com/hell0w/p/7979482.html
如需轉載,請聯系博主。