admin管理员组文章数量:1603460
Wheel Cipher
身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗?
加密表:
1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <
2: < KPBELNACZDTRXMJQOYHGVSFUWI <
3: < BDMAIZVRNSJUWFHTEQGYXPLOCK <
4: < RPLNDVHGFCUKTEBSXQYIZMJWAO <
5: < IHFRLABEUOTSGJVDKCPMNZQWXY <
6: < AMKGHIWPNYCJBFZDRUSLOQXVET <
7: < GWTHSPYBXIZULVKMRAFDCEONJQ <
8: < NOZUTWDCVRJLXKISEFAPMYGHBQ <
9: < XPLTDSRFHENYVUBMCQWAOIKZGJ <
10: < UDNAJFBOWTGVRSCZQKELMXYIHP <
11:< MNBVCXZQWERTPOIUYALSKDJFHG <
12:< LVNCMXZPQOWEIURYTASBKJDFHG <
13:< JZQAWSXCDERFVBGTYHNUMKILOP <
密钥为:2,3,7,5,13,12,9,1,8,10,4,11,6
密文为:NFQKSEVOQOFNP
题目已经提示你了,Wheel Cipher加密(轮密码)。
按照密文对应的密钥将加密表排好。
2: <N A C Z D T R X M J Q O Y H G V S F U W I K P B E L<
3: <F H T E Q G Y X P L O C K B D M A I Z V R N S J U W<
7: <Q G W T H S P Y B X I Z U L V K M R A F D C E O N J<
5: <K C P M N Z Q W X Y I H F R L A B E U O T S G J V D<
13 : < S X C D E R F V B G T Y H N U M K I L O P J Z Q A W<
12 :::: < E I U R Y T A S B K J D F H G L V N C M X Z P Q O W<
9: <V U B M C Q W A O I K Z G J X P L T D S R F H E N Y<
1: <O S F E Z W A X J G D L U B V I Q H K Y P N T C R M<
8: <Q N O Z U T W D C V R J L X K I S E F A P M Y G H B<
10 : <O W T G V R S C Z Q K E L M X Y I H P U D N A J F B<
4: <F C U K T E B S X Q Y I Z M J W A O R P L N D V H G<
11: < N B V C X Z Q W E R T P O I U Y A L S K D J F H G M<
6: <P N Y C J B F Z D R U S L O Q X V E T A M K G H I W<
大致上对齐了, 强迫症的可以自行完美对齐。。(忽略)
根据题意(二战) 从每列有上往下看,到F列。FIREINTHEHOLE(CF..扔炸弹的时候)
公邮密码
小明的U盘中毒了。病毒把小明的文档压缩并加密。现在小明忘了公邮密码,然而记录密码的文档却被病毒压缩并加密,你能帮助小明解开吗?
解压压缩包,有两个文件JPG和ZIP。
其中公邮密码zip需要密码,二话不说直接暴力破解。
密码搞到,解压后获得:RmxhZzp7THkzMTkuaTVkMWYqaUN1bHQhfQ== base64解密得:Flag:{Ly319.i5d1f*iCult!}
说我作弊,需要证据
X老师怀疑一些调皮的学生在一次自动化计算机测试中作弊,他使用抓包工具捕获到了Alice和Bob的通信流量。狡猾的Alice和Bob同学好像使用某些加密方式隐藏通信内容,使得X老师无法破解它,也许你有办法帮助X老师。X老师知道Alice的RSA密钥为(n, e) = (0x53a121a11e36d7a84dde3f5d73cf, 0x10001) (192.168.0.13)?,Bob的RSA密钥为(n, e) =(0x99122e61dc7bede74711185598c7, 0x10001) (192.168.0.37)
本题Websec上有:
https://www.honoki/2015/10/hack-lu-2015-creative-cheating/#more-482
你猜猜。。
我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。
打开文件发现是一串数字:
504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000000000000002000000000000000666C61672E7478740A0020000000000001001800AF150210CAF2D1015CAEAA05CAF2D1015CAEAA05CAF2D101504B050600000000010001005A000000440000000000
504B0304很明显是Zip的文件头,用winhex把上面的数字复制进去另存为1.zip.
打开发现有密码:
123456解之。daczcasdqwdcsdzasd
神秘图片
小明最近参加一个叫共济会的社团,社长一天神秘失踪,在社长电脑桌面上同学们发现一张奇怪的照片,为找到社长,社员们正在努力解密这张照片,可是一直找不到答案,你们发现神秘蛛丝马迹吗?
打开文件发现是.png的图片:
二话不说,直接foremost命令得出隐写图片:
共济会密码对照得出:GOODLUCK
告诉你个秘密
简单加密
打开文件发现是一串数字:
636A56355279427363446C4A49454A7154534230526D6843
56445A31614342354E326C4B4946467A5769426961453067
开头并不是什么JPG PNG ZIP等的文件头,换个思路。
16进制,将两个字符当一个字节。将两行的字符串转化一下。
r5yG lp9I BjM tFhB
T6uh y7iJ QsZ bhM
看键盘,四个字母围着一个字母。
tongyuan
PHP_encrypt_1
大黑阔在某数据库中提取到了管理员的密码,但是密码是加密的,本要放弃的黑阔突然发现加密竟然是可逆的,网页上的脚本被黑阔提取出来了,你能够帮助黑阔解密吗?黑阔感激不尽。
加密数据:
fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=
打开文件看到是php结合md5加密的php代码。
懂得了密文和ISCC,接下来就是解密了。代码如下:
<?php
/*
* Created on 2016-9-30
*
*/
function encrypt($data, $key)
{
$key = md5($key);
$x = 0;
$len = strlen($data);
$l = strlen($key);
for ($i = 0; $i < $len; $i++)
{
if ($x == $l)
{
$x = 0;
}
$char .= $key{$x};
$x++;
}
for ($i = 0; $i < $len; $i++)
{
$str .= chr(ord($data{$i}) + (ord($char{$i})) % 256);
}
return 'fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA';
}
function decrypt($data, $key)
{
$key = md5($key);
$x = 0;
$data = base64_decode($data);
$len = strlen($data);
$l = strlen($key);
for ($i = 0; $i < $len; $i++)
{
if ($x == $l)
{
$x = 0;
}
$char .= substr($key, $x, 1);
$x++;
}
for ($i = 0; $i < $len; $i++)
{
if (ord(substr($data, $i, 1)) < ord(substr($char, $i, 1)))
{
$str .= chr((ord(substr($data, $i, 1)) + 128) - ord(substr($char, $i, 1)));
}
else
{
$str .= chr(ord(substr($data, $i, 1)) - ord(substr($char, $i, 1)));
}
}
return $str;
}
$data = '1'; // 被加密信息
$data=iconv("gbk","utf-8",$data);
$key = 'ISCC'; // 密钥
$encrypt = encrypt($data, $key);
$decrypt = decrypt($encrypt, $key);
echo $encrypt, "<br/>", $decrypt;
?>
解出来为:Flag:{asdqwdfasfdawfefqwdqwdadwqadawd}
二维码
这是一个二维码
文件夹里面是张图片:
看到图片就想到隐写(没办法,已经成了自然反应了),foremost命令(linux下的)
分离发现有个zip压缩包,解压要密码,爆破搞之。
解压得到一个文本和.cap后缀的握手包。
暴力破解wifi握手包。
它告诉你前四位是ISCC,后四位由大写字母和数字构成。使用木头字典自定义生成字典。
使用linux下的命令:aircrack-ng -w字典xx.cap
ISCC16BA
ISCC2017题目下载:https://pan.baidu/s/1crOE0u
版权声明:本文标题:ISCC2017 Basic write up附加题目文件 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1728437356a1158243.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论