0
点赞
收藏
分享

微信扫一扫

2022-4-28 深大信安分享会第三次分享:BUUCTF Crypto区部分题目分享

哈哈我是你爹呀 2022-05-01 阅读 16
安全

简单的密码题,大家不要嫌弃(哭)欢迎指教!

目录

第一题:大帝的秘密武器

第二题:世上无难事

第三题:信息化的步伐

第四题:凯撒?替换?呵呵!

第五题:萌萌哒的八戒

第六题:Windows的系统密码


第一题:大帝的秘密武器

无描述,仅提示答案包flag{}提交。

易知大帝为凯撒,即本题考察凯撒密码。

第一步,解开密文:FRPHEVGL。使用穷举法,从偏移量1-25开始尝试,最终分析各个结果中有意义的单词。 

最终在偏移量为13的时候,得到有意义字符串:SECURITY

第二步:“你可以用这个相同的加密向量加密附件中的密文,作为flag提交”

用偏移量13加密“Come China”

 答案:flag{PbzrPuvan}

第二题:世上无难事

 

一些无规律的字符串,首先猜测是凯撒或者替换密码,但是经过凯撒密码各种偏移量穷举,都没有找到有意义的flag,因此推测为替换,打开quipqiup进行破解

 

不加任何线索,解出第一条明文即为有意义的信息,我们看到“AND THE KEY IS 640E11012805F211B0AB24FF02A1ED09” 即可确定flag。

第三题:信息化的步伐

解题关键:善用搜索引擎

 

好像啥密码类型都不是,于是我们看回题目介绍,提到“中国” ,“清政府”,我们使用“中国”、“清朝”、“密码”、“中文信息”、“编码”等等关键词不断组合进行检索

标准中文电码???

 

 woc,找到了,看看如何解码

原来如此,flag{计算机要从娃娃抓起} 。

第四题:凯撒?替换?呵呵!

 凯撒密码吗?我们尝试一下。

 在遍历偏移量1~25之后,我们没有找到有价值的flag信息。难度不是单纯的凯撒?或者不是凯撒密码?我们打开quipqiup来看看是不是替换密码。

由于有熟悉的XXXX{......}结构,我们猜测前边的MTHJ代表着FLAG(猜测替换规则)

 果不其然,第一句则是有意义的flag

flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake} [去空格]

第五题:萌萌哒的八戒

显而易见,“神秘代码”在图片底部,推测为某种图片代还密码,该类型密码属于婴儿级别的密码,只要知道密码类型就可以破译。

我们提取关键词进行检索:

 

轻松找到对照表。对照翻译即可,

 

flag{WHENTHEPIGWANTTOEAT} (似乎BUUCTF上需要小写提交,格式需要稍加注意)

第六题:Windows的系统密码

 打开之后是这样的一些信息:

如果不知道Windows系统密码的原理,这道题无从下手,我们先来了解Windows密码储存的哈希(hash)方式。

[ffffffff0x] 浅谈windows认证原理- 云+社区 - 腾讯云

上边是一篇来自腾讯云社区的文章,详尽的介绍了windows认证机制,这里利用这篇文章的一些描述。 

 我们了解到,Windows系统密码是以hash的形式存储在sam文件中,当用户输入密码时,将输入的密码与sam文件内的密码进行对照从而判断是否通过认证。本题我们需要的知识是:密码以hash形式存储。

我们看回这道题的文件,flag就以hash的形式存储在这个文件中。而对于hash,也就是散列函数,就是把任意长度的输入经过散列算法变换成固定长度的输出。

该输出就是散列值(hash)。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。我们可以将这个运算理解为论文的“摘要”,通过“摘要”我们不能或者很难还原整篇论文,但我们可以通过这个“摘要”确定唯一的一篇论文,类似于论文的“指纹”。其中,MD5是hash算法的一种。

也就是说,以hash形式存在的密文事实上是无法“逆向运算”出明文的,但我们可以通过碰撞(暴力破解)来尝试得出明文。 

接下来我们来判断文件使用了什么hash算法:

 

 因为加密后得出来的hash值长度为16个字节,判断为使用了MD5算法。

 打开MD5解密网站

 一段一段16字节的hash值遍历,最终:

 

最后flag为:flag{good-luck} 

举报

相关推荐

0 条评论