2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP

CTF 

webEzSignin访问题目flag是假的,F12源代码,看到base64解码解码得到flagCODE访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入?input1=php://fil

BUUCTF 萌萌哒的八戒

CTF 

图片底部发现猪圈密码对照解密即可flag{whenthepigwanttoeat}

BUUCTF 凯撒?替换?呵呵!

CTF 

凯撒解密发现不对,使用网站quipqiup来跑flag需要去掉空格flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}

BUUCTF 传统知识+古典密码

CTF 

以此找出对应的数字28 30 23 8 17 10 16 30+甲子,就是+60得到88 90 83 68 77 70 76 90再转为ASCII码XZSDMFLZ先栅栏密码再凯撒

BUUCTF 信息化时代的步伐

CTF 

根据提示,猜测是中文电码

BUUCTF Windows系统密码

CTF 

windows的密码,使用kali中的john进行破解flag

BUUCTF 大帝的密码武器

CTF 

根据提示 应该是凯撒加密 我们要找一个凯撒揭秘之后有意义得单词第13,再对ComeChina凯撒加密key13就是flag

BUUCTF rsarsa

CTF 

Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm.p = 964842302901051567659055174

BUUCTF Alice与Bob

CTF 

分解素数,我们用这个网站http://www.factordb.com/index.php?query=98554799767小的在前大的在后:101999966233,然后md5加密

BUUCTF 丢失的MD5

CTF 

下载后是个py脚本import hashlib for i in range(32,127): for j in range(32,127): for k in range(32,127): m=hashlib.md5() m.up