360CTF 实训平台:http://172.18.25.55

仅限内网访问

# 360-SecLab-Passwd-02

# base

# 题目描述

隐藏的摩斯密码信息

题目网址:http://10.2.0.3/59/

# Write-up

# 爆吧

# 题目描述

爆破,base64 base32 解码

题目网址:http://10.2.0.3/69/

# Write-up

  1. 进入题目网址,把文件下载下来,是一个 rar 压缩包,需要密码解压,提示说有爆破,先用 RAR 压缩包密码破解工具爆破试试。

    后面还需要解码,先试试最简单的 4 位纯数字密码爆破

    solve

  2. 密码较简单,就是 4 位纯数字的密码,这里解压出来一个 flag.txt 文件,显示的是 Base64 编码

    flag.txt

  3. 找个 Base64 解码网站解码一下

    Base 解码:https://www.qtool.net/baseencode

    base_decode

  4. Base64 解码后是 Base32 解码,换成 base32 解码,得到的便是 flag

    result

# 很多

# 题目描述

通过 web 获取的信息经过很多次编码,rot13,rabbit,16 进制解密后找到其中的 key 或者 flag

题目网址:http://10.2.0.3/71/

# Write-up

  1. 点击 <u> 请下载此文件 </u> 是一个文本文件

    txt

  2. 先进行 rot13 解码

    rot13:https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php

    rot13_decode

  3. 解码之后还是密文,然后用 rabbit 解码

    Rabbit:https://www.sojson.com/encrypt_rabbit.html

    decode_error

    尝试了多个 rabbit 密码解密网址,都解密失败,wdf???

  4. 试试不进行 rot13 解码,直接用 rabbit 解码,得到十六进制编码

    get_code

  5. 最后十六进制转字符串,得出 flag,rot13 解密就是个陷阱,根本用不到

    result

<u>Tip:这里的 flag 只取值,且得到的 flag 里的 “O” 可能是 “0”(后台 flag 打错字)</u>

Edited on Views times

Give me a cup of [coffee]~( ̄▽ ̄)~*

Harold WeChat Pay

WeChat Pay

Harold Alipay

Alipay