2020-07-18

第二周刷题总结

[BJDCTF 2nd]签到-y1ng1
打开可以看到这个界面
welcome to BJDCTF
1079822948
QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==
看到这个,突然想起了前些时间做的那个题于是直接开始用base64解码,就可以得到flag在这里插入图片描述
看我回旋踢
打开题目可以看到
synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}
观察这一串数字可得synt分别移动13就可以变成flag,理解一下题目,回旋踢好像是和rot13有关的,而rot13是凯撒密码的一种情况+13位移,所以利用rot13工具可得
在这里插入图片描述
password
打开题目看到
姓名:张三
生日:19900315
key格式为key{xxxxxxxxxx}
其实刚开始我感觉有点懵,无从下手,后来查了一下x的个数,10个,我就抱着试一试的心态想着生日有8位数,那么还剩两个,那么应该就是姓名了张三
应该是简写所以就得到了flag{zs19900315}
篱笆墙的影子
我们得到题目
felhaagv{ewtehtehfilnakgw}
再看一下题目提示
星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交
这个说的应该是flag就在题目中只不过字母的顺序应该要改变才能得到我们想要的,所以这时应该利用栅栏密码,栅栏密码是一种简单的移动字符位置的加密方法,规则简单,容易破解。栅栏密码的加密方式:把文本按照一定的字数分成多个组,取每组第一个字连起来得到密文1,再取每组第二个字连起来得到密文2……最后把密文1、密文2……连成整段密文在这里插入图片描述
所以经过一点一点的字数改变才得到我们需要的flag

猜你喜欢

转载自blog.csdn.net/qq_46172668/article/details/107435260