【MISC】[MoeCTF 2022]cccrrc --crc32爆破】的更多相关文章

在做CTF中MISC分类题目时,很常见的一个问题就是修改图片正确的宽与高 (此篇笔记中的内容以ctfshow中MISC入门分类为切入点,感兴趣的同学可以一边做一边有不会的看看,仅供参考,我是菜鸡) 曾经狠狠地被{there is no flag}教育了 bmp图片口算图片的宽与高(MISC24) 首先,我们在010editor中可以找到图片此时的宽与高分别为900*150 同时,在010editor的最后一行可以看到结尾有4个0由windows自动补充,那么实际的像素点就是675040(0xA4…
CTF-安恒19年二月月赛部分writeup MISC1-来玩个游戏吧 题目: 第一关,一眼可以看出是盲文,之前做过类似题目 拿到在线网站解一下 ??41402abc4b2a76b9719d911017c592,那么就奇怪了,这个??是什么东西,数一下加上??正好32位,应该是个MD5了,索性直接百度一下, 第一关答案出来了,试过了MD5值不对,hello是正确的,下一关. 第二关提示 没见过这种的,还是百度一下, 下载了这个脚本后执行命令 fastcoll_v1.0.0.5.exe -p C:…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…
中关村writeup https://mp.weixin.qq.com/s?__biz=MzU3MzczNDg1OQ==&mid=2247484106&idx=1&sn=62ab8d71916bcc66727f6af0f0fc9a0a&chksm=fd3c686eca4be1781384e70e97594e3ffb88a1b4d38677945801c433a126c2b5b709dbc2ce66&mpshare=1&scene=23&srcid=&…
一 题目分析 flag.txt cipher.txt (1)密码表形式和维吉尼亚密码一样 (2)看到504Q0304 很容易想到 504B0304 Zip文件头. 二 解题步骤 2.1 解密密文 根据分析(2)得知和压缩包有关,查看Q对应的明文,观察是否为B. 列对应的是明文,行是密钥.即 明文B + 密钥A -> 密文Q 该密码表和原维吉尼亚密码相比,映射的关系有所差别,所以考虑使用一个新的解密规则将cipher.txt文件中的字母解密出来替换掉.脚本如下: from string impor…
zip伪加密 zip文件是由3部分组成,详见文末 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 在压缩源文件数据区有个2字节的 全局方式位标记 ,在压缩源文件目录区也有个2字节的 全局方式位标记 ,都用以标记是否加密,如下图: 若是没有加密的zip,两处标记都是00 00 加密的zip两次都不是00 00,好像不同版本的压缩软件或是算法,这里的值会不同,我看之前网上多见的是09 00 若把未加密的zip压缩源文件目录区的全局方式位标记改为 01 00 (或者 09 00),就会被压…
BlackAndWhite 1. 得到了三百多张黑白颜色的图片,将白色图片转为数字0,黑色图片转为数字1,得到二进制字符串 01100110011011000110000101100111011110110110001001100001011000010110011000110000001100010011001101100100001011010110011000110011011001100110000100101101011000100110001101100010011001010010…
​ MISC 玩坏的winxp 难度系数:4.0 题目描述:小敏的电脑Windows XP Professional不小心被玩坏了,里边有重要的东西,你能帮帮她吗? 利用whihex挂载 查看分区1 ​编辑 ​编辑 /Documents and Settings\Admiistrator\桌面 ​编辑 里面是5张图片,都导出来看看 ​编辑 到了5张图片,每个图直接在winhex里面看看有没有隐藏的文件,看到最后一张图,meiren.png下面有个flag.png, ​编辑 ​编辑 文件是加密的…
1.千字文 得到名为png的无类型文件,010 Editor查看,png,改后缀,得到二维码 QR扫描,得到一句话"这里只有二维码" 思路不对,binwalk一下,发现有错误信息 没有有效信息,扔进stegsolve中,发现了一张奇怪的图片 联想题目千字文,这就是要找的,与正常二维码对比,发现此图片就是由倒置二维码拼接而成 #思路:将二维码逐个裁剪出,然后批量扫描 1)stegsolve直接save as的有白边,可以用脚本裁剪一下,或者自己直接截图(我是直接截的) from PIL…
​ 目录 everlasting_night ez_usb everlasting_night 提示是注意png数据块 然后注意图片通道数据可以用来lsb解码 下载是一张图片,尝试几种方法之后没有太大发现 ​编辑 得到提示于是看了一下stegsolve ​编辑 f78dcd383f1b574b 这里发现了一串可疑字符串,题目提示,可以配合lsb隐写,用lsb脚本运行解密 在这里说一句,cloacked-pixel-master要用python2来使用 要下好几个库,慢慢百度吧 ​编辑 Pytho…