part1
part2
part3
と3つの文字が・・・。
catコマンドを実行してみる。
root@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# cat part1
Gur svefg cneg bs gur synt vf: pgs4o{a0zber
root@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# cat part2
Lzw kwugfv hsjl gx lzw xdsy ak: _uDskk!usd_u
root@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# cat part3
{ʎɥdɐɹɓ0ʇdʎᴚ :sı ɓɐlɟ ǝɥʇ ɟo ʇɹɐd pɹıɥʇ ǝɥ⊥
part3は、逆から読むと
Ther part of the flag is:
となっているのでフラグの一部がそのまま記載
Rypt0graphy}
問題の意味を調べると
シーザー暗号ということが容易に推測できる。
シーザー暗号のツールを使ってみる。
http://anti.rosx.net/etc/tools/enc_caesar.php
part1は13文字ずらしてみる。
The first part of the flag is: ctf7b{n3more
part2は8文字ずらしてみると
The second part of the flag is: _cLass!cal_c
1と2と3をつなぎあわせてれば正解だあああと思ったらなんとincorrect
!!
!!
どうなってるんだああああ。
別の方法でシーザー暗号をかけてみることに。
pythonでもシーザー暗号使えることが判明
参考は以下
https://qiita.com/balius_1064/items/baaa6ae8a657d05e4348
以下が毛会
oot@kali2:/tmp/ctf2018begin/crypt/veni_vidi_vici# python
Python 2.7.14+ (default, Apr 2 2018, 04:16:25)
[GCC 7.3.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>> import codecs
>> codecs.decode('Gur svefg cneg bs gur synt vf: pgs4o{a0zber')
u'Gur svefg cneg bs gur synt vf: pgs4o{a0zber'
>> codecs.decode('Gur svefg cneg bs gur synt vf: pgs4o{a0zber','rot13')
u'The first part of the flag is: ctf4b{n0more'
>> codecs.decode('Lzw kwugfv hsjl gx lzw xdsy ak: _uDskk!usd_u','rot13')
u'Ymj xjhtsi ufwy tk ymj kqfl nx: _hQfxx!hfq_h'
>> import codecs
>> codecs.decode('Lzw kwugfv hsjl gx lzw xdsy ak: _uDskk!usd_u','rot13')
u'Ymj xjhtsi ufwy tk ymj kqfl nx: _hQfxx!hfq_h'
part1は意味のある文字がでた。ただし、webサイト上の値とは異なる値がでた。
part2は[The second~]の文字がでてこない。
なので
part1---pythonの結果
part2---webサイトの結果
を利用して再度、part1,2,3のFLAGをくみあわせたらcorrectだった。
所要時間80分。
やっと自力ではじめて問題をとけた!!!!!!
The second part of the flag is: _cLass!cal_c'
Rypt0graphy}
0 件のコメント:
コメントを投稿