buuctf-Misc 题目解答分解82-84
2023-12-13 04:08:25
82.从娃娃抓起
?
汉字编码 有两种一种是GB2312 另一种是五笔输入
带数字的是电报码
解密是人工智能
?
汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字 - 千千秀字
组合后是人工智能也要从娃娃抓起
进行cmd加密
flag{3b4b5dccd2c008fe7e2664bd1bc19292}
83.zip
都是压缩包,并且都加密
?没啥思路,爆破也出不来 ,看别人说CRC冗余 连接起来 爆破脚本
import zipfile
import string
import binascii
def CrackCrc(crc):
for i in dic:
for j in dic:
for k in dic:
for h in dic:
s = i + j + k + h
if crc == (binascii.crc32(s.encode())):
f.write(s)
return
def CrackZip():
for i in range(0,68):
file = 'out'+str(i)+'.zip'
crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
CrackCrc(crc)
dic = string.ascii_letters + string.digits + '+/='
f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close
执行完之后,输出out.txt
z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==
?
Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具
解码之后
?
下载未知文件,发现是rar压缩包 ,有rar后缀
在头部添加52 61 72 21 1A 07 00
用rar 解压 得到flag
flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}
84.[GUET-CTF2019]zips
?
压缩包解压之后,就是这样
里面还是压缩包 破解得到密码723456
?
?
继续是加密的,但是111.zip为伪加密
binwalk 分离
setup.sh 里面是这样的
flag.zip 的密码为一个函数输出的内容
?
密码就是一个时间戳了,但是范围又太大了,这道题出现的时间是2019年,那时候的时间戳是15开头的
但是这个小数点太多了,看别人说是用python2的time函数
那就爆破从这个值开始 使用archpr 的掩码模式
?
拿到 flag{fkjabPqnLawhvuikfhgzyffj} ?
文章来源:https://blog.csdn.net/shelbytt/article/details/134959860
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!