攻防世界crypto高手进阶区第六周

Broadcast

[题目描述] 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?
[题目附件]
解压后获得
攻防世界crypto高手进阶区第六周

打开task.py,我们就可以直接获得flag
攻防世界crypto高手进阶区第六周

告诉你个秘密

[题目描述]无
[题目附件]
攻防世界crypto高手进阶区第六周

得到两串16进制代码,将16进制代码转换为字符串得到一串base64
攻防世界crypto高手进阶区第六周

解密base64,得到7段字符
攻防世界crypto高手进阶区第六周

可以看出是键盘围绕加密
r5yG->T lp9I->O BjM->N tFhB->G T6uh->Y y7iJ->U QsZ-A bhM->N
解密得到:TONGYUAN

工业协议分析2

[题目描述] 在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}
[题目附件]
攻防世界crypto高手进阶区第六周

我们可以发现存在大量UDP流量包,大部分UDP流量包的长度相同,只有一些长度的UDP流量包仅出现过一次,猜测它们可能有异常。
查看这些流量包,发现131,137对应的流量包存在异常的字符串。
攻防世界crypto高手进阶区第六周
攻防世界crypto高手进阶区第六周

我们将这些字符串提取出来得到
666c61677b37466f4d3253726b6865507a7d
发现这些字符最大不超过F,猜测应该是16进制,我们将16进制转化成字符串来获取flag

攻防世界crypto高手进阶区第六周

flag_in_your_hand1

[题目描述]
[题目附件]
解压后得到
攻防世界crypto高手进阶区第六周

打开后我们能看到
攻防世界crypto高手进阶区第六周

查看源代码可以看到
攻防世界crypto高手进阶区第六周

打开另一个文件 我们可以看到
攻防世界crypto高手进阶区第六周

我们进行代码审计
可以看到 如果想要ic=true那么则需要满足
var a = [118, 104, 102, 120, 117, 108, 119, 124, 48,123,101,120];
但是我们需要 ic=flase,所以还需要a数列里的每位数减3,转换 asc码得到的字符。
输入到token后得到flag
115 — s 103 — e 99 — c 117 — u 114 — r 105 — i 116 — t 121 — y 45 — -
120 — x 98 — b 117 — u
即security-xbu

攻防世界crypto高手进阶区第六周

Sherlock

[题目描述]暂无
[题目附件]
攻防世界crypto高手进阶区第六周

我们发现附件是一个内容很大的文本框,查找flag也没有找到我们想要的内容,但是在最后一行看到了攻防世界crypto高手进阶区第六周

这里有一些明显的故意大写,利用命令cat 文件名 | grep -Eo ‘[A-Z]’ |tr -d '\n’将大写字母提取出来
提取出来的内容为
攻防世界crypto高手进阶区第六周

全部转换为01可得
攻防世界crypto高手进阶区第六周

将二进制转化为字符串即可获得flag
攻防世界crypto高手进阶区第六周