BUUCTF: https://buuoj.cn/challenges
相关阅读 CTF Wiki
题目描述:
得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
密文:
| |
解题思路:
1、两个等号结尾,“=”符号作后缀填充,base64的典型特征。解码得到 kanbbrgghjl{zb____}vtlaln
BASE64加密解密
| |
2、发现一对花括号,一般用来包括flag值,在这里位置不同,应尝试转换位置,使用栅栏密码。(没想到,这里使用栅栏加密,而不是解密,并且是W型栅栏加密) 栅栏加密/解密
于篱笆密码法中, 明文 由上至下顺序写上,当到达最低部时,再回头向上,一直重复直至整篇明文写完为止。然后,再往右顺序抄写一次。
此例子中,其包含了三条篱笆及一段明文:‘WE ARE DISCOVERED. FLEE AT ONCE’。然后再按法抄下:
1 2 3W . . . E . . . C . . . R . . . L . . . T . . . E . E . R . D . S . O . E . E . F . E . A . O . C . . . A . . . I . . . V . . . D . . . E . . . N . .读取后再按 传统 分组:
1WECRL TEERD SOEEF EAOCA IVDEN
| |
当栏数为7时,符合flag形式“xxxx{xxxxxxxxx}”
3、最后使用凯撒密码爆破脚本,移位数为13时,得到flag
| |
| |
4、另一种解题思路,通过对base64解出的密文进行凯撒加密,寻找“x”和“f”开头的字符串(因为是flag的形式),再进行栅栏加密。原理都是相同的,且不要求解密顺序。
flag:
| |






