Bugku - 好多压缩包 - Writeup】的更多相关文章

bugku - 好多压缩包 - Writeup M4x原创,转载请注明出处 这道题前前后后做了好几天,这里记录一下 题目 文件下载 分析 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容 脚本如下: #coding:utf-8 import zipfile import string import binascii def CrackCrc(crc): for i in dic:…
https://www.cnblogs.com/WangAoBo/p/6951160.html…
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag见以及题目图穷匕见都暗示该图片在文件末尾隐藏了信息,主题会画图吗的作用下文再分析 步骤 用16进制编辑器(如010editor)打开图片,找到jpg的文件尾FF D9,发现其后还有大量的数据 将之后的数据保存到txt中 乍一看无从下手,…
CRC32就是校验值,一般来说不同的文件校验值不一样,所以我们可以挨个爆破,当然这是在文件比较小的时候.下面是几种情形. 1. 我新建了一个flag.txt文档,里面是我的生日20180818 然后我对它进行压缩并且加密,密码很复杂,爆破就不用想了. 假设现在有这么一个题目: 给你一个flag.zip,然后告诉你flag是我的生日,你必须得知道flag.txt里面的内容,但是你爆破的话是爆破不出来的,这个时候我们即可以进行crc32碰撞了.先查看crc检验值: 写脚本: (生日是八位数,这个应该…
最近bugku的web和杂项刷了多半,突然心血来潮想试试社工题,bugku的社工题比较基础,而且题量不多,和大家分享一下writeup. 1.密码 根据提示,多猜几次密码就对了,然后得到flag. 2.信息查找 直接百度,发现了那个新闻,找到群号,提交flag 3.简单个人信息搜集 将压缩包下载下来,打开,发现有密码,而且也没有任何提示,凭空也猜不出来. 没办法,网上找了个writeup,发现居然是zip伪加密,没听说过~~ 百度了一下伪加密,涨姿势了. 使用winhex打开压缩文件找到pk头,…
Mountain Climbing WP 拿到题首先熟练地查个壳再用各种脱壳工具脱个壳. 脱壳之后熟练地双击感受一下出题者的恶意: 根据字面意思得知,是要根据一系列的操作来得到收益最大值,于是用ida打开并f5出来研究出题者是想让我们如何操作: 76和82分别是“L”和“R”的ASCII码值,所以联想到操作只有左移和右移.在来看看这段代码的其他部分: 这一部分相当于利用伪随机数构造了一个直角三角形的数表.由于是伪随机数,只要随机数种子srand()的值一样,构造出来的数表也是一样的.这里的随机数…
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题,根据文件头判断这是个zip压缩的文件,改后缀名zip,直接解压得到一个目录,目录中两个文件flag.rar和flag.txt,flag.txt文件很小,二进制.属性内容各种查看确定没有隐藏信息,这样重点就是flag.rar 打开flag.rar报错,说secret.png文件头损坏,然后在rar对话…
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目录下 进入/mnt/hgfs/a/O7avZhikgKgbF,看到flag 看到flag应该是base64编码,解码得到flag…
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…
压缩包打不开,用winhex打开压缩包,发现头文件是zip的,将后缀改为zip,成功解压. 打开发现还是个压缩包,而且打不开,提示secret.png损坏,使用winhex打开. 将a8 3c 7a 改为a8 3c 74,成功打开压缩文件,里面有个文本,打开没有收获,还有个图片,图片是个白图,用winhex打开,查看头文件发现文件是gif,修改后缀为GIF,还是空白的. 使用stegslove打开在r通道发现了半个二维码. 图片是gif动图,说明图片有好几帧,可以使用ps将图片分成两张普通图片(…