如来十三掌

如来十三掌(来源:攻防世界)

1.关卡描述


2.解题步骤


分析:

题目提示如来十三掌,想到ROT13,我们先下载附件,发现是一个word文件

里面有一段话,看样子像是社会主义核心价值观编码,发现解不开,说明解码不对。

==============

参考:

这一题的关键就在于解密上面的密文:

在线网站:与佛论禅:与佛论禅

解密之后,又得到一串密文,想到提示如来十三掌,那就是ROT13解码

MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

又得到一段密文:

ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

ROT13:

对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。(数字不进行替换则不变)

首先我们要知道ROT13是一个替换码,再次替换就变成原先的了,所以我们不可能再次替换,那么就观察替换后的暗码,发现符合base64,我们进行解码:

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

=======================

总结:

关键点在于知道上面的与佛论禅密文如何解码。

注意一下这个网站:

新约佛论禅/佛曰加密 - PcMoe!

### 关于 '如来十三' 的 CTF 题目解题报告 #### 背景描述 在某些CTF竞赛中,“如来十三”可能作为一道有趣的Web挑战出现。这类题目通常涉及对网页源码、隐藏元素以及JavaScript行为的理解。 #### 技术分析 对于名为“如来十三”的CTF题目,参赛者需注意到PDF文档中的隐蔽信息[^1]。当面对此类问题时,除了直接观察可见内容之外,还应考虑利用浏览器开发者工具深入探究不可见部分。例如,在此案例里通过火狐浏览器的开发者模式成功发现了被图像遮挡的关键字符串`flag{security_through_obscurity}`[^3]。 此外,另一个重要线索来自于特定命令行脚本的应用场景说明[^2]。这里提到的是一个Python脚本用于枚举目标网站目录结构的方法,这暗示着可能存在文件泄露漏洞或是未授权访问路径等问题等待挖掘。 最后值得注意的是关于游戏机制的设计——即玩家需要积累足够的金币并满足各项技能点数要求才能触发最终奖励条件[^4]。这种设定往往意味着存在某种形式的时间延迟攻击向量或者是绕过正常流程获取资源的可能性。 综上所述,解决这个类型的CTF题目可以从以下几个方面入手: - **审查前端代码**:仔细检查HTML/CSS/JS文件内的潜在提示; - **探索后台逻辑**:尝试找出服务器端处理请求过程中可能出现的安全弱点; - **自动化测试**:编写简单的爬虫程序辅助发现隐藏服务或接口; - **逆向工程**:如果涉及到二进制文件,则对其进行反编译研究其内部工作原理。 ```python import requests def check_hidden_content(url): response = requests.get(url) if "hidden text" in response.text.lower(): print("Found hidden content!") else: print("No obvious hidden content found.") check_hidden_content('http://example.com') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值