CTF练习week01

1. LSB

在这里插入图片描述
下载压缩包,解压得到一个图片
在这里插入图片描述
用Stegsolve打开,进行异或
在这里插入图片描述
在通道为0时发现了异常
在这里插入图片描述
将所有通道设为0,然后保存为flag.png在这里插入图片描述
打开图片,发现是二维码
在这里插入图片描述
扫描后得到cumtctf{1sb_i4_s0_Ea4y}


2.转轮机加密

在这里插入图片描述
下载附件后,得到:
在这里插入图片描述

首先托马斯-杰弗逊转轮加密由三串字符串组成,第一部分为加密表,第二部分为密钥,第三部分为密文 。加密表就是我们需要利用密钥和密文来进行加密。

首先查看密钥第一个字符为2,因此我们需要到加密表中去查找第2行的数据

  2: < KPBELNACZDTRXMJQOYHGVSFUWI <

这里我们再利用密文的第一个字符N进行旋转,N在这里的作用就是旋转过后的第一个字符即为N
在这里插入图片描述
即将上图中的红色部分移到最前面,因此我们可以来对加密表中的第一段密文进行解密:

    原  先:KPBELNACZDTRXMJQOYHGVSFUWI 
    旋转后:NACZDTRXMJQOYHGVSFUWIKPBEL

经过一番观察后,密文里面的字母在对应的密钥行里只出现了一次。根据密钥我们调整一下密码表:
在这里插入图片描述
然后根据密钥调整:

在这里插入图片描述

然后发现了倒数第八列FIREINTHEHOLE,可以组成词组,即fire in the hole,这就是flag所在。
在这里插入图片描述
把FIREINTHEHOLE转化为小写,即为flag

wp里面的的python脚本

#!/usr/bin/env python3
# -*- coding:utf-8 -*-

import re
sss = '1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE < 2: < KPBELNACZDTRXMJQOYHGVSFUWI < 3: < BDMAIZVRNSJUWFHTEQGYXPLOCK < 4: < RPLNDVHGFCUKTEBSXQYIZMJWAO < 5: < IHFRLABEUOTSGJVDKCPMNZQWXY < 6: < AMKGHIWPNYCJBFZDRUSLOQXVET < 7: < GWTHSPYBXIZULVKMRAFDCEONJQ < 8: < NOZUTWDCVRJLXKISEFAPMYGHBQ < 9: < XPLTDSRFHENYVUBMCQWAOIKZGJ < 10: < UDNAJFBOWTGVRSCZQKELMXYIHP < 11 < MNBVCXZQWERTPOIUYALSKDJFHG < 12 < LVNCMXZPQOWEIURYTASBKJDFHG < 13 < JZQAWSXCDERFVBGTYHNUMKILOP <'
m = 'NFQKSEVOQOFNP'
# 将sss转化为列表形式
content=re.findall(r'< (.*?) <',sss,re.S)
# re.S:DOTALL,此模式下,"."的匹配不受限制,可匹配任何字符,包括换行符
iv=[2,3,7,5,13,12,9,1,8,10,4,11,6]
print(content)
vvv=[]
for i in range(13):
    index=content[iv[i]-1].index(m[i])
    vvv.append(index)
print(vvv)

for i in range(0,26):
    flag=""
    for j in range(13):
        flag += content[iv[j]-1][(vvv[j]+i)%26]
    print(flag.lower())

运行脚本
在这里插入图片描述
脚本使用起来很方便,以后还是得多练习写脚本的能力


3. simple_js

题目
在这里插入图片描述
打开网址后,看到了一个提示框
在这里插入图片描述
输入密码后提示为假密码在这里插入图片描述
不知道是什么意思,查看源码后看到了一串字符串
在这里插入图片描述

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

发现这串字符串一直出现\x,与url编码中的%,于是将\x全部转化为%

%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30

url解码可得ascll码
在这里插入图片描述
将ascll码转化为字符,即为flag
在这里插入图片描述

4.robots

在这里插入图片描述
首先百度一下Robots协议是什么,详情见

robots是一个协议,而不是一个命令。robots.txt文件是一个文本文件,是放置在网站根目录下,使用任何一个常见的文本编辑器,就可以创建和
编辑它。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,其主要的作用就是告诉蜘蛛程序在服务器上什么文件是可以被查看的。

查看一下robots.txt文件,看看有什么
在这里插入图片描述
打开f1ag_1s_h3re.php文件,flag就出来了
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_46150940/article/details/107212566