iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 24
1
Security

我搶到旗子了!30天CTF入門系列 第 24

Day24[Cryptography] 頻率分析替換式加密

  • 分享至 

  • xImage
  •  

今天一樣介紹傳統是的加密方法以及一些實用的工具運用。


這是一題凱薩加密,給了一串密文如下

picoCTF{grpqxdllaliazxbpxozfmebotlvlicmr}

這裡只要針對括號內做解密就好,利用昨天所提供的線上工具看看

從這26筆從中找看起來最像一段話的就是這題的Flag了,這裡找到ROT3只有這段話看起來是最像一段話且是通順的,就是Flag了


這題是另一種替換式密碼,但是我們不知道他是怎麼做替換的

不過有人分析出來,e這個字母是出現頻率最高的字,th是頻率最高的雙字母,the是頻率最高的單字等等,利用頻率分析的方式慢慢的將原文解密出來,這裡也提供一個網頁工具,是專門解這種替換式密碼

https://quipqiup.com/

我們可以將密文丟進最大的那個欄位裡面,下面欄位是你已知的字母或是單字,可以令解出來的明文更為精準,若沒有什麼線索就直接把這段文字丟進去看看


看到第一行,他說這是我的Flag substitution_ciphers_are_sol?able_redpfyedcr
不過裡面還有一個問號他沒有解出來,不過大部分都已經解出來了,這裡只要稍微會一點英文就知道這個問號應該是v solvable ,就算真的不知道最多也只需要試26次而已

記得在提交的時候要把v改過來以及加上picoCTF{...}


這題題目叫做 blaise's cipher 其實就是昨天有講到的 Vigenère Cipher 因為發明這個演算法的人就叫做 Blaise De Vigenère 題目是一段很長的文章

可以大概用看的一下有沒有一些特殊的字或是符號等等,在某一段看到了很像Flag的格式

看到最後一行應該就是Flag了,我們就將這段文字丟去昨天有用到的網頁工具

https://www.dcode.fr/vigenere-cipher

不過我們沒有key就讓他自動解密,解完後結果會出現在左邊


上一篇
Day23[Cryptography] 是約翰!
下一篇
Day25[Cryptography] 頻率分析替換式加密(2)
系列文
我搶到旗子了!30天CTF入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言