0%

BUUCTF 每日打卡 2021-5-20

BUUCTF 每日打卡 2021-5-20

引言

EasyProgram

题目给了一堆加密伪代码: get buf unsign s[256] get buf t[256] we have key:whoami we have flag:????????????????????????????????

for i:0 to 256 set s[i]:i

for i:0 to 256 set t[i]:key[(i)mod(key.lenth)]

for i:0 to 256 set j:(j+s[i]+t[i])mod(256) swap:s[i],s[j]

for m:0 to 38 set i:(i + 1)mod(256) set j:(j + S[i])mod(256) swap:s[i],s[j] set x:(s[i] + (s[j]mod(256))mod(256)) set flag[m]:flag[m]^s[x]

fprint flagx to file 可以发现,程序的前三个 for 循环都没有涉及到 flag,知识构造了两个数组 s, t,并且进行了一系列操作 在最后一个 for 循环中将 flag 与数组 s 做异或运算得到密文 所以只要按代码所述构造 s,然后与密文做异或运算即可得出密文 代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
with open("file.txt", 'rb') as f:
c = f.read().hex()

flagx = [int(str(c)[i:i+2], 16) for i in range(0, len(c), 2)]
print(flagx)

s = []
t = []
key = 'whoami'
j = 0
for i in range(0, 256):
s.append(i)

for i in range(0, 256):
t.append(key[i % len(key)])

for i in range(0,256):
j = (j+int(s[i]) + int(ord(t[i]))) % 256
s[i], s[j] = s[j], s[i]

i = 0; j = 0; x = 0
for m in range(0, 38):
i = (i + 1) % 256
j = (j + s[i]) % 256
s[i], s[j] = s[j], s[i]
x = (s[i] + (s[j] % 256)) % 256
flagx[m] = flagx[m] ^ s[x]

print(''.join(chr(flagx[i]) for i in range(0, 38)))

结果为:flag{f238yu28323uf28u2yef2ud8uf289euf} 参考代码:https://www.codenong.com/cs106478950/

Classical Cipher

附件内容是一个 key.txt 和一个包含了一张图片的加密压缩包 key.txt 内容为: 解密后的flag请用flag{}包裹 压缩包密码:gsv_pvb_rh_zgyzhs 对应明文: ***_key_**_******

看到题目,猜想是凯撒密码 在这里插入图片描述 但是不对 然后尝试用词频分析爆破: 在这里插入图片描述 在这里插入图片描述 试了几个,不行 只能用传统艺能:找 wp 原来是 Atbash Cipher(没碰到过) 解压加密压缩包,得到图片: 在这里插入图片描述 容易发现其中一种密码是变种的猪圈密码: 在这里插入图片描述 另一种是啥? 原来是埃及象形文字(啊这) 在这里插入图片描述 得到结果: 在这里插入图片描述 flag 均为小写,即为结果

结语

希望继续坚持

欢迎关注我的其它发布渠道

-------- 本文结束 感谢阅读 --------