BUUCTF: https://buuoj.cn/challenges


相关阅读 CTF Wiki

在这里插入图片描述

题目描述:

得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018

密文:

1
a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==

解题思路:

1、两个等号结尾,“=”符号作后缀填充,base64的典型特征。解码得到 kanbbrgghjl{zb____}vtlaln BASE64加密解密

1
kanbbrgghjl{zb____}vtlaln

在这里插入图片描述

2、发现一对花括号,一般用来包括flag值,在这里位置不同,应尝试转换位置,使用栅栏密码。(没想到,这里使用栅栏加密,而不是解密,并且是W型栅栏加密) 栅栏加密/解密

于篱笆密码法中, 明文 由上至下顺序写上,当到达最低部时,再回头向上,一直重复直至整篇明文写完为止。然后,再往右顺序抄写一次。

此例子中,其包含了三条篱笆及一段明文:‘WE ARE DISCOVERED. FLEE AT ONCE’。然后再按法抄下:

1
2
3
W . . . E . . . C . . . R . . . L . . . T . . . E
. E . R . D . S . O . E . E . F . E . A . O . C .
. . A . . . I . . . V . . . D . . . E . . . N . .

读取后再按 传统 分组:

1
WECRL TEERD SOEEF EAOCA IVDEN
1
kzna{blnl_abj_lbh_trg_vg}

在这里插入图片描述

当栏数为7时,符合flag形式“xxxx{xxxxxxxxx}”

3、最后使用凯撒密码爆破脚本,移位数为13时,得到flag

1
13  xman{oyay_now_you_get_it}
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
# 编   者:玥轩
# 开发时间:2023/5/17 23:06

def decrypt(ciphertext, shift):
    """移位解密函数"""
    plaintext = ''
    for char in ciphertext:
        if char.isalpha(): # 如果是字母,进行移位解密
            if char.isupper():
                plaintext += chr((ord(char) - shift - 65) % 26 + 65) # 大写字母移位解密
            else:
                plaintext += chr((ord(char) - shift - 97) % 26 + 97) # 小写字母移位解密
        else: # 如果不是字母,直接输出
            plaintext += char
    return plaintext

# 加密密文和移位数
ciphertext = 'kzna{blnl_abj_lbh_trg_vg}'
shift = 3
ciphertext = ciphertext.lower()
# 小写易于观察
# 枚举所有可能的移位数,输出所有解密结果
for i in range(26):
    plaintext = decrypt(ciphertext, i)
    print("%d %s"% (i, plaintext))

在这里插入图片描述

4、另一种解题思路,通过对base64解出的密文进行凯撒加密,寻找“x”和“f”开头的字符串(因为是flag的形式),再进行栅栏加密。原理都是相同的,且不要求解密顺序。

在这里插入图片描述

在这里插入图片描述

flag:

1
flag{oyay_now_you_get_it}