用到了CTFcrackTools、CyberChef工具

目录

前言

二、解题工具

1.CTFcrackTools

2.CyberChef

三、解题思路 

1.一长串数字

2.16进制字符串 ——Base解密

3.凯撒密码解密 

总结


前言

随着难度的进阶(对于本蒟蒻来说1->2)综合性利用各种工具显得很重要

本题没有思路。查看题解之后理清了做题过程,特此总结思路、总结工具,与诸君共勉。 


一、题目

附件里面压缩了一个文件,010eidtor打开发现flag字样以及一串数字。

用txt格式打开,得到如下字符串:

艾尔登法环正式发售在即,迫不及待的mjj身上好像有蚂蚁在爬,写下了一句谜语:
3207357975641587136122466514425152961654613410728337142271750273124995105747053991640817066352343657398947248938255086358418100814441196784643527787764297
谜底就是flag,也是他给所有新生的祝福,希望大家享受解码的过程。 

3207357975641587136122466514425152961654613410728337142271750273124995105747053991640817066352343657398947248938255086358418100814441196784643527787764297

二、解题工具

1.CTFcrackTools

Github传送门

框架介绍

使用kotlin与java混合开发

这大概是国内首个应用于CTF的工具框架。

可以被应用于CTF中的Crypto,Misc...

内置目前主流密码(包括但不限于维吉利亚密码,凯撒密码,栅栏密码······)

用户可自主编写插件,但仅支持Python编写插件。编写方法也极为简单。(由于Jython自身的原因,暂时无法支持Python3)

在导入插件的时候一定要记得确认jython文件已经加载。

我们附带了一些插件在现成插件可供用户的使用

该项目一直在增强,这一次的重置只保留了部分核心代码,而将UI及优化代码重构,使这个框架支持更多功能。

项目地址:https://github.com/0Chencc/CTFCrackTools

       ————援引自作者林晨(0chen)

2.CyberChef

CyberChef是英国情报机构政府通信总部(GCHQ)发布了一款新型的开源Web工具,为安全从业人员分析和解密数据提供了方便。

CyberChef 是一个简单、直观的 Web 应用程序,用于在 Web 浏览器中执行各种“网络”操作。 这些操作包括创建hexdumps、简单编码(如XOR或Base64)、复杂加密(如AES,DES和Blowfish)、数据压缩和解压缩、计算哈希和校验和、IPv6和X.509解析等等。

GitHub链接:https://github.com/gchq/CyberChef

————援引自百度

直接访问网址即可进入工具。 (CyberChef

三、解题思路 

1.一长串数字

转换成16进制看看。

用到工具CTFcrackTools

 注意到16进制字符中出现数字(2~7)字母(a~z) 

2.16进制字符串 ——Base解密

 关于Base64,Base32,Base16进制的区别方法:

  • Base64:

        包含大写字母(A-Z),小写字母(a-z),数字(0-9)以及+/;

  • Base32:

        而Base32中只有大写字母(A-Z)和数字234567;

  • Base16:

        Base16编码也称为Hex编码

        而Base16就是 16进制,他的范围是数字(0-9),字母(ABCDEF)这里的字母 可大可小顺便说一句,当ASCll用Base加密达不到所对应的位数的时候用=号补齐;

base16绝对不可能出现"="、base32的"="个数的取值范围为 { 0 , 1 , 3 , 4 , 6 } ,base64的"="个数的取值范围为 { 0 , 1 , 2 }  ,这样也能辅助快速判别

在这里附带由三种Base加密的:I love you!

  • Base64:SSBsb3ZlIHlvde+8gQ==
  • Base32:JEQGY33WMUQHS33V566IC===
  • Base16:49206c6f766520796f75efbc81

————————————————
版权声明:本文为CSDN博主「MangataTS」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_46201544/article/details/128072788

数字(2~7),所以用base32解密试试。

当然,注意到====在前,需要反转字符串。

再进行Base32解密:

似乎找到了flag,形式上很对,却看不出语义  ,疑似凯撒密码移位了。

3.凯撒密码解密 

 第二行,含有语义的信息也出来了。

 Flag:     HSCTF{N0w_Y0u_ar3_4_m4ster_0f_crypt0}


总结

       运用了CTFcrackTools以及CyberChef两款工具,十分强大,然而比较生疏,特此总结以深化巩固。另外,本题蒟蒻没有独立做出,依靠大佬的题解恬不知耻地 学习。点击大佬博客,向大佬致敬!

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐