小Writeup
Misc 100

- 下载文件之后是一个zip压缩包。因为一开始没有给任何提示信息,题目也什么都没说,爆破了一会无果。同时不是伪加密,所以应该是明文攻击。之后官方给出提示,是一个网址。
- F12进入调试,发现结构很奇怪,明显是特意这么弄的

- 之后以为是把这个html给更改为png,然后进行压缩。但是压缩信息与原压缩包中不符,所以不对。

- 后来又经过很长时间的寻找,突然想到界面的图片是不是可以利用,果然发现了一个和压缩包中相同命名的图片


- 把图片下载后再压缩,信息与压缩包中一致。使用archpr明文攻击,果然跑出来了。
- 又得到两张相同图片,因为图片大小不一致,想到以前做的题,有没有可能是异或后改二维码。就又对图片做对比。
- 但是区别太大,没法继续进行下去

Misc 100

- 一开始是以为和以前的简单解密题一样,通过异或操作得到结果,但是很多次都不对,后来经过很多方法,考虑到是不是编码。找到以前的一些题的writeup
# -*- coding: utf-8 -*-
# coding:utf8
hexstr = "3EAAAAA56A69AA55A95995A569AA95565556"
id = "8893CA58"
# 30
# hexstr = “3EAAAAA56A69AA55A95995A569AA95565556”
# 转二进制字符串
s = ''
t=''
for i in xrange(len(hexstr) / 2):
ch = hexstr[i * 2: i * 2 + 2]
b = bin(int(ch, 16))[2:]
b = '0' *(8 - len(b)) + b
s += b
r = ''
print 's– > ' + s
print s.__len__()
for i in xrange(len(id) / 2):
ch = id[i * 2: i * 2 + 2]
a = bin(int(ch, 16))[2:]
a = '0' *(8 - len(a)) + a
t += a
r = ''
print 'id– >' + t
print t.__len__()
# 曼彻斯特解码, 01对应数据1, 10对应0
for i in xrange(len(s) / 2):
c = s[i * 2: i * 2 + 2]
if c == '01':
r += '1'
else:
r += '0'
print 'r– > ' + r
ret = ''
for i in xrange(len(r) / 8):
c = r[i * 8: i *8 + 8][::-1] # 调整字节序
print str(r[i * 8: i * 8+ 8]) + '— > ' + c
ret += hex(int(c, 2))[2:].upper()
print ret
def main():
pass
if __name__ == '__main__':main();

- 和题目所给ID不太一样,不管是长度还是其他什么。又试了好几种编码的排列,都没能得到那个ID值
我觉得大方向应该是没错的,通过题目给的ID和报文信息,找出对应的编码方案,然后用这个方案直接跑出另外那个报文的ID值。同理,Misc 250也是一样的,但是那题的编码方案应该是要在这基础上更进一步的。
小Writeup的更多相关文章
- 小明学习代码审计writeup
小明学习代码审计writeup 题目来自hackinglab.cn 综合关 题目地址:http://lab1.xseclab.com/pentest6_210deacdf09c9fe184d16c8f ...
- XSS小游戏通关Writeup
源码下载:https://files.cnblogs.com/files/nul1/xss%E7%BB%83%E4%B9%A0%E5%B0%8F%E6%B8%B8%E6%88%8F.zip 我也没啥可 ...
- 参加 Tokyo Westerns / MMA CTF 2nd 2016 经验与感悟 TWCTF 2016 WriteUp
洒家近期参加了 Tokyo Westerns / MMA CTF 2nd 2016(TWCTF) 比赛,不得不说国际赛的玩法比国内赛更有玩头,有的题给洒家一种一看就知道怎么做,但是做出来还需要洒家拍一 ...
- 爱春秋之戏说春秋 Writeup
爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形 ...
- pwnable.kr-collision -Writeup
bof html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,addres ...
- 简单的Elf逆向Writeup
ElfCrackMe1 html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acrony ...
- 网络信息安全攻防学习平台 上传,解密通关writeup
上传关 [1]查看源代码,发现JS代码.提交时onclick进行过验证.ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY ...
- IOLI-crackme0x06-0x09 writeup
前几天写了使用Radare2并用3中方法来解决crackme0x00, 然后紧接着第二天 就写了另外5个writeup, 如果认真看会发现那几个crackme的分析也是一开始 走了很多弯路, 但玩多了 ...
- bugku misc writeup(一个普通的压缩包)
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题, ...
随机推荐
- Vue过渡效果之CSS过渡
前面的话 Vue 在插入.更新或者移除 DOM 时,提供多种不同方式的应用过渡效果.本文将从CSS过渡transition.CSS动画animation及配合使用第三方CSS动画库(如animate. ...
- OS作业模拟进程分配与回收
OS的一个作业, 模拟进程的分配与管理 # initialize the memories and the process list(actually a dict) total_memory = 1 ...
- append()方法生成的元素绑定的事件失效解决办法
我使用append()方法动态生成的a链接的click事件没有起效果,查找了资料,了解到,我使用的onclick方法绑定的事件对动态生成的元素是无效的,解决办法如下: 使用事件委托,并且要用on来绑定 ...
- 理解最基本的Vue项目
上一篇<Vue开发环境搭建及热更新>,我们讲解了vue开发环境的搭建还有一些小问题,接下来我们来讲解一下这个界面是如何形成的. 在开始讲之前,我们先来看看我们上一篇所谓的项目目录里面到底放 ...
- 程序猿表白练级之Hello World
程序猿表白练级之Hello World ... 推荐一个优秀的编程网站:Hello World http://www.he11oworld.com/ The Hello World Collectio ...
- 正则表达式-linux基础
通配符 通赔符是模糊匹配的基础,因为通赔符机制的存在使得我们在查找文件的时候非常方便 * :匹配任意长度的任意字符,也可以一个都没有 . :匹配任意单个字符,必须有一个 [ ] ...
- sql primary key 约束
PRIMARY KEY 约束唯一标识数据库表中的每条记录. 主键必须包含唯一的值. 主键列不能包含 NULL 值. 每个表都应该有一个主键,并且每个表只能有一个主键. SQL PRIMARY KEY ...
- Tensorflow之MNIST解析
要说2017年什么技术最火爆,无疑是google领衔的深度学习开源框架Tensorflow.本文简述一下深度学习的入门例子MNIST. 深度学习简单介绍 首先要简单区别几个概念:人工智能,机器学习,深 ...
- MongoDB分布式集群搭建(分片加副本集)
# 环境准备 服务器 # 环境搭建 文件配置和目录添加 新建目录的操作要在三台机器中进行,为配置服务器新建数据目录和日志目录 mkdir -p $MONGODB_HOME/config/data mk ...
- web安全:QQ号快速登录漏洞及被盗原理
为什么你什么都没干,但QQ空间中却发了很多小广告?也许你的QQ账号已经被盗.本文将讲解一个QQ的快速登录的漏洞. 我前阵子在论坛上看到一个QQ的快速登录的漏洞,觉得非常不错,所以把部分原文给转到园子来 ...