avatar
文章
37
标签
26
分类
9
主页
文章
  • 归档
  • 标签
  • 分类
待办
链接
关于
Himekawaの小屋从M-209 Beaufort入手破解多表代换密码 返回首页
搜索
主页
文章
  • 归档
  • 标签
  • 分类
待办
链接
关于

从M-209 Beaufort入手破解多表代换密码

发表于2025-06-06|CTF
|浏览量:
文章作者: Himekawa
文章链接: https://himekawa.top/2025/06/beaufort/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Himekawaの小屋!
CTF古典密码
赞助
  • 微信
    微信
上一篇
第一届OpenHarmony CTF WP
Misc 可惜了,网断了一会,没有抢到血 软总线流量分析取证 1 打开任务书 OpenHarmony 设备 ip:192.168.3.208/192.168.3.209 已知两个设备的名字是相同的,它们的名字是什么?(如果设备名中有空格则用_替代,例如 Name 1.0 写为 Name_1.0) suspicious_traffic.pcap流量所对应的应用程序是什么?(英文名词单词,如 application) 目标设备的分布式设备管理组件版本号是什么?(如 1.1.1) 通信过程使用的软总线版本号是多少?(如 999) 使用 Wireshark 分析流量包,由协议分析统计可知应该追踪 TCP 流 使用tcp.stream eq挨个查看,可以看到前几个都标了 fake,直到tcp.stream eq 5出现了一次 http 请求,随后连接了connectivitycheck.platform.hicloud.com 在之后的流tcp.stream eq 7出现了我们需要的数据包 由"targetDeviceName":"OpenHar...
下一篇
ISCC2025 Stage2 WP
ISCC 的部分 Mobile+Misc WP,练武区域赛+总决赛。misc 过于逆天,尤其是神经网络和八卦 😅 也是赤完了 部分附件下载链接(提取码 iscc):百度网盘 Stage 1: ISCC2025 Stage1 WP Mobile 邦布出击 下载附件,有一个 apk 和一个 sqlite 数据库,数据库无法直接打开,被加密了。 首先 jadx 反编译 apk,分析代码可知,flag 内容为对(a, "WhItenet", getiv())DES 加密 其中getiv()是MainActivity类下的一个 native 层函数,可以直接 hook 调用 a类调用了b.b()方法得到一段 Blowfish 加密字符串,key 未知 在dH类可找到几段 base64,解密较长的两段可得到提示三次加密及一个假 flag。随后将三段短的字符串拼接,连续解 3 次 base64,可以得到一个 key 尝试用这个 key 打开加密数据库,成功 在数据库内可以得到一个新的 key:CdEfGhIjKlMnOpQr 下面的 unicode 提示 key 是...
相关推荐
2025-12-09
玄机 0x401-TECI WP
All of this started with that website… After I ran that software, it was already too late…… This challenge needs reverse engineering skill. 所有 flag 不用包裹 例如 123 提交 123 即可 下载附件得到traffic.pcap流量包 步骤 1:钓鱼网站的端口是多少? (例: 1234) 追踪 http stream(tcp.stream eq 0) 12345678910111213GET /index.html HTTP/1.1Accept: text/html, application/xhtml+xml, */*Accept-Language: zh-CNUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like GeckoAccept-Encoding: gzip, deflateHost: 192.168.20.1:8080If-...
2025-11-05
AHUCTF2025 出题人 WP
It’s your turn o.O Intro 一年过去了,今年我成出题人了 😋 为了让今年的比赛显得和往年有所不同,再加上最近赛事中人工智能安全相关内容也有了一定占比(当下趋势),我特地准备了一些 AI 方向的题目。同时为了防止有新生拿 AI 把题目通杀了,我的题目在上新前,都拿 AI 测试了一遍,保证不能被一把梭(两把梭的倒是有) 今年的 AI 实在是太强了,还是有些怀念去年,AI 连简单的 ret2shellcode 都做不出来,更没有那么多 MCP 和知识库用。同时,今年的 WP 中也少不了 AI 的痕迹,图寻和密码等更是 AI 的重灾区。有人愣是把大语言模型用成大预言模型——你本地跑过生成的脚本了吗,没跑就交???平均提交正解率仅有 15%,这个数字实在是有点低出预期了 不过要说不鼓励使用 AI 是不可能的。恰相反,在 AI 帮助下能极大地提高学习效率。希望过度依赖 AI 的各位在使用 AI 解出题后能真正理解为什么这样能打出 flag?,而不是解出->提交->AI 写个 WP,就此了事 Re 《CTF Days》 一个使用 Renpy 引擎打包的安...
2024-10-30
AHUCTF2024 WP
前言 Upd: 为了供25届新生参考,补充了部分内容。欢迎学弟学妹们加入实验室OvO 本WP的Misc方向可能有点乱,至于OSINT太简单就不放了 我的分数一直在被肘(从8k甚至7k一路被肘到6k,因为今年开始是非线性扣分) 最终排行 也是结束了QAQ,对我而言可惜的是没能ak PWN方向。easy_password的gift()函数不会触发,只知道后面应该输入-1 Crypto 移位base 思路 名字叫移位base,用它给出的自定义字典即可 解决 编码为: 1Y2Cbj2owipIwjfIoipIcjNCbSEkcjterPNMrktCbkOCfGZIuFD1sPOIfi2Y1F2CrPNMbGJIdkDQzhEUvGDXnFurnB2ooitkvFDrnADsvFEsckZIKi21dFD55SJI0hNBnj3Ycjurni2FnkNosPNkoiDBnkNMyGETnjNeoF2BnhD4nFZItFD50FEU5POkcjterPNUoiNesGJHpCNs2FEXpSJIdiNM5GEQgPOkwiNdnjNeolZIoPN15j3YsjtsckETnF2o...

评论
avatar
Himekawa
Himekawaの小屋
文章
37
标签
26
分类
9
Github
公告
o.O
目录
  1. 1. 0x01 起源:古典密码
最新文章
2025年终总结2025-12-22
0CTF2025 misc WP2025-12-22
玄机 0x401-TECI WP2025-12-09
Mini V&N CTF 2025 - welcome.pdf2025-12-07
AHUCTF2025 出题人 WP2025-11-05
© 2021 - 2025 By Himekawa框架 Hexo|主题 Butterfly
萌ICP备20255244号
搜索
数据加载中