一、題目描述與分析
來源:
BMZCTF第二屆網絡安全公開賽,主辦單位:白帽子社區 · WHT戰隊,2022年1月1日
簽到題
下載下來一段:
56465a7757464977546d464e656b354b5632786b5346457862336c4f4d4842485632785a4d6c5a47556c46554d557057556a464e656c5a466146465756444135554651774f5642525054303d
print(len(str))
觀察發現只有0-8和a-f,一共152個(152/2=76),懷疑是16進制
看到末尾的3d(十六進制)轉成字符串是“ = ”(ASCII)
Base64字符串最后可能出現一個或兩個"="。
base32后面可能有多個“=”(為了補全)
base64簡介:
Base64要求把每三個8Bit的字節轉換為四個6Bit的字節(3×8 = 4×6 = 24),然后把6Bit再添兩位高位0,組成四個8Bit的字節,也就是說,轉換后的字符串理論上將要比原來的長1/3。
規則
關於這個編碼的規則:
①把3個字節變成4個字節。
②每76個字符加一個換行符。
③最后的結束符也要處理。
二、在線網站做法
16進制轉字符串網站:
https://www.bejson.com/convert/ox2str/
https://www.toolscat.com/decode/hex
在線base64:
https://base64.us/
在線base32:
http://www.txttool.com/t/?id=NDQ0
16進制到文本字符串:
VFZwWFIwTmFNek5KV2xkSFExb3lOMHBHV2xZMlZGUlFUMUpWUjFNelZFaFFWVDA5UFQwOVBRPT0=
長度為76(152/2=76)
base64:
TVpXR0NaMzNJWldHQ1oyN0pGWlY2VFRQT1JVR1MzVEhQVT09PT09PQ==
長度為56
再次base64:
MZWGCZ33IZWGCZ27JFZV6TTPORUGS3THPU======
長度為40
最后base32:
flag{Flag_Is_Nothing}
長度為21
三、CyberChef
CyberChef是一個Web工具,直接訪問:https://gchq.github.io/CyberChef/ 即可使用。
主區域有四個窗口,分別是Operations、Recipe、Input、Output。
Operations,選擇需要進行的操作,是編碼還是加解密,或者其他操作
Recipe,是相關操作需要的參數
Input,輸入數據
Output,輸出結果
最左邊的Operations是轉換工具集,把你挑選好的工具經過DIY組合及排序拖拽到Recipe中,就可以對Input中的字符串進行相應地解密操作了,工具很多,可以在Search框中搜索,輸出結果會打印在Output窗口中。
CyberChef還可以powershell腳本反混淆
CyberChef解混淆腳本
本題:
From_Hex(‘Auto’)
From_Base64(‘A-Za-z0-9+/=’,true)
From_Base64(‘A-Za-z0-9+/=’,true)
From_Base32(‘A-Z2-7=’,true)
四、Ciphey
Ciphey 是一個使用自然語言處理和人工智能的全自動解密/解碼/破解工具。用法:
ciphey -t "密文"
ciphey -f 文件名
本題直接把16進制到文本字符串放進去直接出來了!還幫着分析!!!
此外還可以用:隨波逐流工具
那個解凱撒比較方便
LaTeX
本次比賽還出了一道LaTeX題
這個美團考過類似的,對照后取首字母就行,最后flag:Play_with_LaTex
LaTex常見符號對照表
查閱表:
https://detexify.kirelabs.org/symbols.html
LaTex在線編輯器
同樣是復雜文字的:
WINGDING解碼網站:
https://lingojam.com/WingDing
翻譯文字:
https://lingojam.com/translators
30余種加密編碼類型的密文特征分析:
https://admin-root.blog.csdn.net/article/details/109219997