今天是密碼學的最後一篇了,因為我對密碼學這塊還太弱,目前解不出來後面的題目,所以只能先做到這邊,接下來就會進到最後一個領域 Binary Exploitation
這也是一題頻率分析的題目,看看它的內容吧
這裡可以看到有一串就是Flag只是他被替換掉了,那一樣丟到網頁工具裡解密
這裡可以看到大部分的Flag內容已經解出來了,但還是有少數沒有解出來
因為我們已經確定Flag的形式都是picoCTF{}所以只要在下面的規則欄位那邊輸入,vgyrYLX=picoCTF可以讓解密更精準
只剩下一個 ?mnibirtnv
再對照原文看看小寫的k是什麼,在Flag的前面有一句話,Here's the fla? 這個問號也是小寫的k 但是這個單字就很容易可以判斷出來他是g,所以最後Flag 應該是長這樣 picoCTF{substitution_ciphers_are_too_easy_gmnibirtnv}
又是一題凱薩加密,來看看他的密文是什麼
d]Wc7H:oW5YgUFS7]D\9fGS^iGHSUF9bHSg9WIf9q
這跟以往的凱薩加密有點不太一樣,以往的通常只有在英文字母,但這裡卻出現了符號和數字,提示有提到ascii
因為我們已知Flag的形式都是picoCTF 那就對照明文的p跟經過凱薩加密後的d看他位移了幾個,以ascii來說 p = 112 , d =100,位移12個,再確認一次,i = 105 , [ = 93,的確也是12沒錯,所以解密只要將密文全部加上12 就可以得出明文,python程式碼如下
ciper = 'd]Wc7H:oW5YgUFS7]D\9fGS^iGHSUF9bHSg9WIf9q'
for i in ciper:
print(chr(ord(i)+12),end='')
#picoCTF{cAesaR_CiPhErS_juST_aREnT_sEcUrE}