杂项题目

原题下载:http://hbctf-1252906577.costj.myqcloud.com/misc/flag6.zip

方法一:

用好压打开能看到crc32如图:

题目又说了6位数,写脚本爆破之得到答案,脚本如下:

Python
import binascii
real = 0x9c4d9a5d
for y in range(100000, 999999):
    if real == (binascii.crc32(str(y)) & 0xffffffff):
        print(y)
方法二:

有人会想到爆破压缩包,其实这道题并没有加密,只是修改了一位数而已,用winhex或者HxD打开压缩包,修改如图位置为00,保存后就可以直接解压了,关于原理可以百度“zip伪加密”
http://hbctf-1252906577.costj.myqcloud.com/misc/2-1.zip 资源库:https://www.ctftools.com/down/是一道zip明文攻击
所谓明文攻击就是已经通过其他手段知道zip加密文件中的某些内容,比如在某些网站上发现它的readme.txt文件,或者其他文件,这时就可以尝试破解了,例如我今天刚做了一个明文攻击的小题目:

源文件是:明文攻击.zip,但是一看发现zip文件里面有一个之前看到过的hash.exe,和一些其他加密文件,所以就将已经拥有的hash.exe压缩成zip,注意打包完成后,需要确认二者采用的压缩算法相同。一个简单的判断方法是用winRAR打开文件,同一个文件压缩后的体积是否相同。如果基本相同,并且crc32也必须相同,可以说明你用的压缩算法是正确的。如果不同,就尝试另一种压缩算法。

接下来就用神器archpr进行明文破解,注意选择的明文是hash.zip(特别注意archpr5.3版本找到密钥之后有提示而5.4版本没有提示)

下载附件打开看到BurpLoader.jar,如图:

想到burpsuite,猜想是明文攻击,题目给了提示去看资源库,于是到资源库下载并解压出BurpLoader.jar,如图:

顺便把明文攻击工具AZPR下载下来,在暴力破解一栏中。将BurpLoader.jar用好压压缩。安装并打开AZPR,可以点击Option把语言改为简体中文。将待解密压缩包放到“加密的ZIP文件”,攻击类型选择文本攻击(就是明文攻击),点击下方文本,将刚刚压缩的BurpLoader.zip放到“文本文件路径”,如图操作:

点击上方开始,一会之后即可得到如图:

出题时为了防止暴力破解,使用了一个md5作为压缩密码,所以上边显示没有找到密码,如果密码位数较短就可以找到,不过这不影响我们做题,点击确定后即可得到如图:

解压解密后的压缩包即可获得flag:

时间: 2024-10-14 20:36:55

杂项题目的相关文章

UVA题目分类

题目 Volume 0. Getting Started 开始10055 - Hashmat the Brave Warrior 10071 - Back to High School Physics 10300 - Ecological Premium 458 - The Decoder 494 - Kindergarten Counting Game 414 - Machined Surfaces 490 - Rotating Sentences 445 - Marvelous Mazes

CTF之杂项总结

0x00前言 1 刚入门CTF,做了几道隐写类的题目后,对隐写有了很大的兴趣,然后慢慢从隐写逐渐转型到杂项.总结出来,也是对这段时间的一个总结. 2 杂项 3 我认为杂项是进入CTF竞赛领域,培养信息安全的最佳入口.杂项所涉及的工具多样,内容丰富,出题形式多样,可以快速的扩散自己的思维,让自己脑洞大开. 不仅如此,通过杂项 0x01 图片分析 1.PNG (1)文件署名域(文件头信息) png格式文件用8字节文件署名域来标识文件是否是PNG文件. 十进制数 137 80 78 71 13  10

ctf题目writeup(4)

2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a

ctf题目writeup(5)

2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文

ctf题目writeup(8)

2019.2.3 继续做别的提.bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的. 1. 刚开始寻思是不是弄个字典,然后抓包或者python爆破下. 结果随便试 KEY{zs19970315}就对了... 2. 下载后是个伪加密zip. winhex改一下: 打开txt: 之后得需要社工库了...就没办法(得FQ.) 看了别人的直接用了: flag{15206164164} 3. 尝试百度 孤长离...啥都没有. 后来才知道 这是百度贴吧的一个东西: 提示是弱口令.而且这个邮箱好

攻防世界-杂项-Misc

长期更新一波 攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 新手练习区 1.this_is_flag 题目直接给出了 flag 2.ext3 主要考察 linux 下光盘的挂载 strings 文件名 | grep flag 搜索文件中的可打印字符 grep:全面搜索正则表达式并把行打印出来 使用命令:mount linux ./linux_cd 将 linux(文件名) 挂载到 linux_cd 目录下,正常访问 O7avZhikg

实验吧CTF练习题---安全杂项---异性相吸解析

---恢复内容开始--- 实验吧安全杂项之异性相吸 地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu} 解题步骤: 1.打开解题页面,观察题意 2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题目名,异性相

四则运算题目生成程序

a.需求分析 看了大家对于本课程的目标和规划,很多同学都希望能提高自己的实践能力,没有捷径可走,就是练习.练习再练习!那么就从第一个个人项目开始吧,用一周的时间完成一个基于控制台的四则运算程序,实现一个自动生成小学四则运算题目的命令行程序 从<构建之法>第一章的 "程序" 例子出发,像阿超那样,花二十分钟写一个能自动生成小学四则运算题目的命令行 "软件",满足以下需求: 除了整数以外,还要支持真分数的四则运算,真分数的运算,例如:1/6 + 1/8 =

四则运算题目生成程序(基于控制台)

题目描述: 能自动生成小学四则运算题目的命令行 "软件",满足以下需求: 除了整数以外,还要支持真分数的四则运算,真分数的运算,例如:1/6 + 1/8 = 7/24 运算符为 +, ?, ×, ÷ 并且要求能处理用户的输入,并判断对错,打分统计正确率 要求能处理用户输入的真分数, 如 1/2, 5/12 等 使用 -n 参数控制生成题目的个数,例如执行下面命令将生成10个题目 功能设计: 1.  通过随机数的生成,实现+, ?, ×, ÷的确定 2.  +, ?, ×, ÷分别赋予整