CUIT CTF WriteUp-最简单的加解密

首先Down下此题文件,发现是张二维码,扫描后,发现是个url地址(http://cli.im/9s7Nh)

进入该URL后,发现一张很打眼的图片

CUIT CTF WriteUp-最简单的加解密_第1张图片

将该图片另存为保存到本地,直接用Hex Workshop打开,观察一番,发现了在gif的结尾标志后面藏了很长一串信息

CUIT CTF WriteUp-最简单的加解密_第2张图片

数了一下,有两段10101字符串,分别为511bit和63bit,这个这个~~~~,这个结构直接想到了DES,但是都少了1bit,于是各种遍历补0逆序解DES,结果发现全是乱码~~~~(好坑!!)。

镇定下来后,想到了先对密文和密钥进行解码,各种尝试后,发现在前面补0时,转ascii时会显示出有用的信息


0101001101111001011000110110110000110000011101100011001101110010
-->Sycl0v3r

01001101001100100101100101111000010011100111101001001001001100000100111101000100010010100110111101001110010101110111010001101111010011100100010001011001011110100110000101010111010110100110110101001101001100100110011101111000010110100110101001011010011011100101101001101101010110010011010001001101010001110110001100110100010011110101010001001101001101010100111101000100010000010111100001001111010101110111010001110010010011100100010001001001011110010110000101000100010101100110110101001111010001000110011100110000
-->M2YxNzI0ODJoNWtoNDYzaWZmM2gxZjZnZmY4MGc4OTM5ODAxOWtrNDIyaDVmODg0

拿去DES解密还是不对,然后又对密文进行Base64解码(长得像)

解出来是48bit的字符串,然后又根据提示有凯撒密码,又对其中的字母进行了凯撒解密(F-K)

得到最终的密文3a172482c5fc463daa3c1a6baa80b89398019ff422c5a884

拿去DES在线解密得到flag:You_Got_It@_@

CUIT CTF WriteUp-最简单的加解密_第3张图片



你可能感兴趣的:(CTF纪实)