iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 25
1
Security

我搶到旗子了!30天CTF入門系列 第 25

Day25[Cryptography] 頻率分析替換式加密(2)

今天是密碼學的最後一篇了,因為我對密碼學這塊還太弱,目前解不出來後面的題目,所以只能先做到這邊,接下來就會進到最後一個領域 Binary Exploitation


這也是一題頻率分析的題目,看看它的內容吧

這裡可以看到有一串就是Flag只是他被替換掉了,那一樣丟到網頁工具裡解密

https://quipqiup.com/


這裡可以看到大部分的Flag內容已經解出來了,但還是有少數沒有解出來

因為我們已經確定Flag的形式都是picoCTF{}所以只要在下面的規則欄位那邊輸入,vgyrYLX=picoCTF可以讓解密更精準

只剩下一個 ?mnibirtnv
再對照原文看看小寫的k是什麼,在Flag的前面有一句話,Here's the fla? 這個問號也是小寫的k 但是這個單字就很容易可以判斷出來他是g,所以最後Flag 應該是長這樣 picoCTF{substitution_ciphers_are_too_easy_gmnibirtnv}


又是一題凱薩加密,來看看他的密文是什麼

d]Wc7H:oW5YgUFS7]D\9fGS^iGHSUF9bHSg9WIf9q

這跟以往的凱薩加密有點不太一樣,以往的通常只有在英文字母,但這裡卻出現了符號和數字,提示有提到ascii

因為我們已知Flag的形式都是picoCTF 那就對照明文的p跟經過凱薩加密後的d看他位移了幾個,以ascii來說 p = 112 , d =100,位移12個,再確認一次,i = 105 , [ = 93,的確也是12沒錯,所以解密只要將密文全部加上12 就可以得出明文,python程式碼如下

ciper = 'd]Wc7H:oW5YgUFS7]D\9fGS^iGHSUF9bHSg9WIf9q'                             

for i in ciper:
    print(chr(ord(i)+12),end='')

#picoCTF{cAesaR_CiPhErS_juST_aREnT_sEcUrE}

上一篇
Day24[Cryptography] 頻率分析替換式加密
下一篇
Day26[Binary Exploitation] Buffer Overflow
系列文
我搶到旗子了!30天CTF入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言