1. 程式人生 > >南郵CTF:密碼學 base64全家桶

南郵CTF:密碼學 base64全家桶

條件:

  • 提示base64全家桶
  • 密文:R1pDVE1NWlhHUTNETU4yQ0dZWkRNTUpYR00zREtNWldHTTJES
    1JSV0dJM0RDTlpUR1kyVEdNWlRHSTJVTU5SUkdaQ1RNTkJWSVk
    zREVOUlJHNFpUTU5KVEdFWlRNTjJF

解題過程

此題也不是第一次做,印象中是使用base64、base32、base16依次解密。
一時之間沒有找到線上解密工具,於是用pytho寫了個簡單的指令碼

#!/usr/bin/env python
import base64

def fun(code):
    decode = base64.b64decode(code)
    decode = base64.b32decode(decode)
    decode = base64.b16decode(decode)
    print decode

fun("""R1pDVE1NWlhHUTNETU4yQ0dZWkRNTUpYR00zREtNWldHTTJES1JSV0dJM0RDTlpUR1kyVEdNWlRHSTJVTU5SUkdaQ1RNTkJWSVkzREVOUlJHNFpUTU5KVEdFWlRNTjJF""")

於是得到明文

相關推薦

CTF密碼 base64全家

條件: 提示base64全家桶 密文:R1pDVE1NWlhHUTNETU4yQ0dZWkRNTUpYR00zREtNWldHTTJES 1JSV0dJM0RDTlpUR1kyVEdNWlRHST

ctf-密碼(前五題)

寫writeup之前先來介紹一下Base編碼系列:base16,base32與base64。 1. Base16編碼使用16個ASCII可列印字元(數字0-9和字母A-F)對任意位元組資料進行編碼。Base16先獲取輸入字串每個位元組的二進位制值(不足8位元在高位補0),

密碼重置(CTF

密碼重置 300 重置管理員賬號:admin 的密碼 你在點選忘記密碼之後 你的郵箱收到了這麼一封重置密碼的郵件: 用burp擷取後修改使用者為admin,因為它要求重置管理員密碼 改

ctf

body 圖片 decode info bubuko 發送 img 抓包 一個 這題不是web題 打開發現是一個圖,改為txt和壓縮都不行,就使用了hxd工具發現其flag; 層層遞進 打開其源代碼,會發現其有一個非常特殊的鏈接so.html其長度為0,然後依次點擊會發

CTF入門——密碼基礎

新的 規律 height 關鍵詞 提交 ict layout cap 流程 開篇 協會納新的人數越來越多,也直播了一些基礎課程,不知道大家有沒有全部看懂.初入信息安全不知道如何學是很常見的,我們競賽的類型主要是CTF(cross the fire (o?v?)ノ23

ctf平臺 逆向 WxyVM2

直接 IDA F5出原始碼, 非常好懂,就是做比較 for ( i = 0; i <= 24; ++i ) { if ( *(&byte_694100 + i) != dword_694060[i] ) v1 = 0; } 但是這段程式碼之前有

CTF攻城記(6)

總結參考:https://blog.csdn.net/u012763794/article/details/50959166 密碼重置 Q: S: 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。 事實上,我對這個error不感冒,首先直接說賬號為ctfuser,

ctf逆向最後一題

你大概需要一個優秀的mac //雖然是osx下的程式,但並不一定真的要有mac…. 正好我也沒mac,只能拖到ida裡面了,發現還真可以….ida有點厲害 找到right wrong字串,觀察下主框架然後果斷f5看下虛擬碼 可以看出來就是簡單的輸

CTF逆向題第五道maze解題思路

如題 先百度一下名字 萬一有收穫呢 猜測可能考到迷宮演算法 依舊是ELF 直接載入IDA 我一般習慣先shift+f12看下字串 再看看main __int64 __fastcall main(__int64 a1,char**a2,char**a3) { con

CTF逆向題第一道Hello,RE!解題思路

首先可以看到提示如下 我還是查了一下 無殼 提示用IDA 那我們就載入 shift+f12查詢字串 雙擊進入 在右側視窗接著雙擊 然後f5看到了虛擬碼 於是點選字串全按R即可 我再用OD試一下 段首F2下斷 F9執行 段下來後接著單步 走到這個call

CTF逆向題第六道WxyV2解題思路

如題 看提示應該與第四道題WxyVM一樣是ELF檔案 那麼我們直接上IDAx64 首先找到main函式 還是習慣性檢視下可疑字串 按下F5檢視虛擬碼(中間有大段 我省略截圖了) 這次就不一行一行分析了 大致意思是: 獲取一個字串存放到地址694100處 限制

170707 逆向-CTF逆向(WxyVM1)

1625-5 王子昂 總結《2017年7月7日》 【連續第278天總結】 A. 南郵CTF逆向(4) B. 4: 記事本打開發現檔案頭是ELF,拖入IDA進行反編譯,發現只有幾

ctf平臺部分題解

我沒思路,隊友說QNKCDZO的MD5值是0E開頭的,於是秒懂,因為比較的是兩個串 但是可以解析成數字,也就是說,結果都是0.。。 於是去找md5值前兩位是0E的字串,一開始找到這個: 但放上去居然不對,提示我false,我就不理解了 之後又把QNKCDZO的MD5值搜了一下,然後就找到了 思路很

CTF逆向題第三道Py交易解題思路

首先看題 下載後顯示為Py.pyc 嘗試notepad++開啟顯示亂碼 所以直接百度 #!/usr/bin/env python # encoding: utf-8 import

CTF-WEB-write-up 教程詳細解說

單身一百年也沒用 傳送門:biu~ 單擊之後,跟我說沒有key 這種題目就直接用burpsuit抓包,觀察請求迴應資訊 答案很明顯了,flag出來了 Download~! 想下啥就下啥~別下音樂,不騙你,試試下載其他東西

CTF平臺-Vigenere題解(窮舉法)

題目提示使用重合因子,但是我嘗試失敗了以下為解題思路:假設加密者使用的金鑰為vigenerekey,長度為keylen,密文為字串arr那麼字串subarr0=arr[0]+arr[keylen]+arr[keylen*2]……是被vigenerekey[0]解密的內容依次類

CTF WxyVM

拿到題目,用IDA開啟,F5d得到如下程式碼 第一個函式先對輸入進行encode 下面進行依次比較。 開啟encode函式 三個數字一組,進行操作。 於是dump出資料寫出指令碼。 import struct checkData = o

170708 逆向-CTF逆向(maze)

1625-5 王子昂 總結《2017年7月8日》 【連續第279天總結】 A. 南郵CTF逆向(5、6) B. 5: 又是maze,拖到IDA分析後發現主要內容就在main中: if ( strlen(&

CTF web題目總結

這幾天寫了南郵的web題目,都比較基礎,但是對我這個小白來說還是收穫蠻大的。可以藉此總結一下web題的型別一,資訊都藏在哪作為ctf題目,肯定是要有些提示的,這些提示有時會在題目介紹裡說有時也會隱藏在某些地方。1,原始碼,這是最最最常見的。2,http head頭中,這個一般

CTF練習題——web題

南郵CTF練習題(http://ctf.nuptzj.cn/) web(缺注入實戰1,好像網炸了): 簽到題:(http://chinalover.sinaapp.com/web1/) 直接右鍵檢視原始碼得到flag 關鍵是<a style="display:none