「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 靶场 › BUUCTF › [BSidesSF2019]slashslash1 min read
#BUUCTF#

[BSidesSF2019]slashslash1 min read

11月前
178 0

题目下载

解压题目之前,打开压缩文件发现一行备注:

解压之后得到一个名字为flag.aes128cbc的文件。

很显然要拿openssl去解,密码是备注的SevenPinLock0123456

用openssl解 -aes-128-cbc的命令如下:

openssl enc -d -aes-128-cbc -pass pass:SevenPinLock0123456 -in flag.aes128cbc

试了好多遍,会报错QAQ,查了下资料,需要加一个-md md5参数。

-md参数会指定密钥生成的摘要算法,默认的摘要算法为sha1。

最后:

openssl enc -d -aes-128-cbc -pass pass:SevenPinLock0123456 -in flag.aes128cbc -md md5

 

0 0
Shaw Root
# aes# buuctf# crypto
相关文章
virink_2019_files_share
[SUCTF 2019]EasyWeb
[SWPU2019]Web3
[羊城杯2020]easyphp
[GWCTF 2019]BabyRSA
头像
Shaw Root站长
> 生活温暖顺心 其他别无他求。
144文章 0评论 128获赞
随便看看:)
DEFCON_BypassWAF学习笔记
9月前
[CSAWQual 2019]Web_Unagi
12月前
[BSidesSF2019]delta
12月前
[INSHack2018](not) so deep
12月前
[HarekazeCTF2019]encode_and_encode
12月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...