buuctf-misc just_a_rar 解压压缩包之后发现里面还有一个名字为4位数的压缩包。 解压时有密码。本人以为是伪加密呢,结果不是,是真加密呀!! 然后是4位数的,需要爆破一下密码,是4位数的,暴力破解一下 密码是2016解压出来里面有一个flag.jpg,然后查看了一下属性。在详细信息里发现了flag __EOF__...
import zlibimport struct# 读文件file = '1.png' # 注意,1.png图片要和脚本在同一个文件夹下哦~fr = open(file, 'rb').read()data = bytearray(fr[12:29])crc32key = eval(str(fr[29:33]).replace('\\x', '').replace("b'", '0x').replace("'", ''))# crc32key = 0xCBD6DF8A #...
那么直接搜索 RAR 压缩包的文件头 Rar,成功找到文件,导出字节流 发现压缩包有密码,爆破得密码为 1903,打开压缩包即得 flag 28. [BJDCTF2020]just_a_rar# 无描述 下载到一个 4位数.rar,暴力破解得密码为 2016,打开压缩包发现一张图片,图片属性的备注即为 flag 29. [BJDCTF2020]鸡你太美# 无描述 下载到两...
生成的00000010文件就是源码了,在\smali\com\example\flag\MainActivity$1.smali文件里发现字符串:"TOO YOUNG TOO SIMPLE:flag{25f991b27f","dc2f7a82a2b34","86e81c4}" 猜测flag{25f991b27f?dc2f7a82a2b34?86e81c4},前一个是字母,后一个数字,爆破即可flag{25f991b27fcdc2f7a82a2b34386e81c4} 方法二:...
buuctf-misc-小明的保险箱 查看原文 【BUUCTF】第五天 解压为pacp文件于是用wireshark搜素字符串flag找到他所在的数据包然后得到flag 3.小明的保险箱由题目知他要破解一个四位数密码的压缩包但是下载下来的文件为一个图片于是用binwalk查看发现里面有一个压缩包将压缩包分离 得到一个rar的压缩文件用archpar破解得到...
65.rar:$rar5$16$a2dce3925af59efb2df9851dbfc24fb1$15$bb005ea8f91bf0356c8dddcfa41ac4cb$8$62293dc5e26e9e7f root@mochu7-pc:/mnt/c/Users/Administrator/Downloads# 1. 2. 3. 然后利用hashcat爆破hash PS D:\Tools\Misc\hashcat-6.2.2> .\hashcat.exe -m 13000 -a 3 '$rar5$16$a2dce...
[MRCTF 2020] Hello_ misc 文件名提示修复图片,用 stegsolve 修复红色色道,保存为 png 得到密码 binwalk 发现藏着一个压缩包,提出来解压得到 out.txt ① 分析 反复出现 127、255、63、191 这几个数字 二进制分别对应:01111111、11111111、00111111、10111111 ...
一、名称 BUUCTF Misc N种方法解决 二、题目链接:https://buuoj.cn/challenges 解压缩后是一个exe执行文件 双击执行后,弹出以下提示: 无法打开,未获得结果,换其它解决方法。 三、解题步骤 1、使用winhex工具打开KEY.exe文件,查看一下内部结构 2、发现文档后面有两个等号(==),前面有着data:image/jpg;bas.....
首先解压文件,发现是图片,使用fore分离得到了rar 用破解密码软件跑 然后打开txt发现是杂乱的字符,就使用查重复字码以下脚本 # gakki_exp.py # Author : imagin alphabet="abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- ={}[]" ...
buuctf_misc部分wp(8.25更) 图片相关 [GUET-CTF2019] 虚假的压缩包 考点:改png高度 & 异或加密 & word隐写 下载附件得到两个压缩包,其中虚假的压缩包就是伪加密的,直接binwalk即可得到其中的内容 看到ne可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p...