CTF---密码学入门第四题 困在栅栏里的凯撒

困在栅栏里的凯撒分值:10

  • 来源: 北邮天枢战队
  • 难度:易
  • 参与人数:4531人
  • Get Flag:2124人
  • 答题人数:2285人
  • 解题通过率:93%

小白发现了一段很6的字符:NlEyQd{seft}

解题链接:

原题链接:http://www.shiyanbar.com/ctf/1867

【解题报告】

  这是我入门密码学开始写的第四道题,这道题有点意思,题目标题为困在栅栏里的凯撒,说明肯定是要用到栅栏密码和凯撒密码,所以我们先对这段字符进行暴力破解,这时我们可以用到一个工具,叫CTFCrackTools

顺便提一句,之前一直用在线解密工具,难受的要死,主要是因为CTFCrackTools一直用不了,最后发现是因为jdk版本要求要jdk1.8,心态炸了,不过今天终于可以用上了,特别开心QAQ,关于用不了CTFCrackTools的问题大家可以参考这篇文章进行解决CTFCrackTools在Windows下显示A Java Exception has occurred的解决方案

CTFCrackTools这个工具可以去官网上下载,这里我就不再赘述了,需要工具的小伙伴也可以私信我或者留言哦~~~

这里我们用的是目前最新版本CTFCrackTools v3.1.3,然后我们可以进行暴力破解

结果如下:

破解以后,发现有四个破解以后的栅栏密码,这时候我们陷入了僵局,怎么办呢?

题干中有说小白发现了一段很6的字符,在这里我们简单介绍一下栅栏密码

所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)

很6就说明了加密的明文是分为6个一组的,于是这个时候我们可以选择第一个栅栏密码进行凯撒密码的破解

结果如下:

在这里我们发现CTF的字样,说明这个就是我们需要的答案

时间: 2024-10-09 20:02:55

CTF---密码学入门第四题 困在栅栏里的凯撒的相关文章

实验吧:您的位置:首页>决斗场>训练题库>CTF题库>困在栅栏里的凯撒

困在栅栏里的凯撒分值:10 来源: 北邮天枢战队 难度:易 参与人数:8293人 Get Flag:4709人 答题人数:4950人 解题通过率:95% 小白发现了一段很6的字符:NlEyQd{seft} 抓住CTF{***}的模式,先将NlEyQd{seft}丢入栅栏密码中解出CTF{}的形式,在将它丢入凯撒密码中解密 结果:CTF{tianshu} 原文地址:https://www.cnblogs.com/jc12138/p/10012753.html

java入门第四步之应用服务器的安装(Tomcat)【转】

首先打开myeclipse,在myeclipse菜单栏下面有两个按钮: 左边的按钮是进行项目的部署的(即将项目部署到服务器上),右边的按钮是进行服务器的启动的,如果你安装了tomcat服务器,那你就可以在右边按钮点击的下拉框中 找到对应的服务器, 下面我来介绍下Tomcat服务器的安装(也不能叫安装,就是引入下): 点击菜单栏的Window---->选择Preferences----->在左边的菜单栏中选择MyEclipse---->servers----->tomcat 然后根据

CTF---密码学入门第七题 杯酒人生

杯酒人生分值:10 来源: Veneno 难度:易 参与人数:2633人 Get Flag:790人 答题人数:963人 解题通过率:82% 使用古典密码 一喵星人要想喵星发送一段不知道干什么用的密码“BLOCKCIPHERDESIGNPRINCIPLE”, 但是它忘记了密钥是什么, 手头(爪头)只有它自己加密过的密钥“HTRUZYJW”, 而且它 还知道原密钥是一个单词, 你可以帮助它传递信息, 早日攻克蓝星, 征服人类吗? 解题链接: 原题链接:http://www.shiyanbar.co

JavaMail入门第四篇 接收邮件

上一篇JavaMail入门第三篇 发送邮件中,我们学会了如何用JavaMail API提供的Transport类发送邮件,同样,JavaMail API中也提供了一些专门的类来对邮件的接收进行相关的操作,再介绍这些类之前,我们先来了解下邮件接收API的体系结构,JavaMail API中定义了一个java.mail.Store类,它用于执行邮件的接收任务,我们在程序中调用这个类中的方法可以获取邮箱中的各个邮件夹的信息.JavaMail使用Folder对象表示邮件夹,通过Folder对象的方法可以

CTF---Web入门第八题 Guess Next Session

Guess Next Session分值:10 来源: iFurySt 难度:易 参与人数:3870人 Get Flag:1672人 答题人数:1690人 解题通过率:99% 写个算法没准就算出来了,23333 hint:你确定你有认真看判断条件? 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/web/Session.php 原题链接:http://www.shiyanbar.com/ctf/1788 [解题报告] 这是我入门Web开始写的第八道题,打开解题链

CTF---Web入门第六题 因缺思汀的绕过

因缺思汀的绕过分值:20 来源: pcat 难度:中 参与人数:6479人 Get Flag:2002人 答题人数:2197人 解题通过率:91% 访问解题链接去访问题目,可以进行答题.根据web题一般解题思路去解答此题.看源码,请求,响应等.提交与题目要求一致的内容即可返回flag.然后提交正确的flag即可得分.web题主要考察SQL注入,XSS等相关知识.涉及方向较多.此题主要涉及源码审计,MySQL相关的知识. flag格式 CTF{} 解题链接: http://ctf5.shiyanb

CTF---Web入门第三题 这个看起来有点简单!

这个看起来有点简单!分值:10 来源: 西普学院 难度:易 参与人数:10515人 Get Flag:3441人 答题人数:4232人 解题通过率:81% 很明显.过年过节不送礼,送礼就送这个 格式: 解题链接: http://ctf5.shiyanbar.com/8/index.php?id=1 原题链接:http://www.shiyanbar.com/ctf/33 [解题报告] 这是我入门Web开始写的第三道题,这道题看样子通过率还蛮高,难易程度显示易,咱们可以试试这题!咱们点开这个题看一

CTF---Web入门第十一题 PHP大法

PHP大法分值:20 来源: DUTCTF 难度:中 参与人数:8205人 Get Flag:2923人 答题人数:3042人 解题通过率:96% 注意备份文件 解题链接: http://ctf5.shiyanbar.com/DUTCTF/index.php 原题链接:http://www.shiyanbar.com/ctf/54 [解题报告] 这是我入门Web开始写的第十一道题,这道题同样是道代码审计的题目,打开看下题面: 只有一行文字,后面跟了一个txt文件,说不定这个txt文件有玄机,我们

Oracle入门第四天(下)——约束

一.概述 1.分类 表级约束主要分为以下几种: NOT NULL UNIQUE PRIMARY KEY FOREIGN KEY CHECK 2.注意事项 如果不指定约束名 ,Oracle server 自动按照 SYS_Cn 的格式指定约束名 创建和修改约束: 建表的同时 建表之后 可以在表级或列级定义约束 可以通过数据字典视图查看约束 3.建立约束的方式 列级:column [CONSTRAINT constraint_name] constraint_type, 表级:column,...