BUUCTF:[GUET-CTF2019]zips 下载下来是attachment.zip里面的222.zip就是第一层解压,爆破密码,我使用ziperello 222.zip的解压密码是723456 111.zip是伪加密,使用winhex打开,修改如下图 把这里的9修改为偶数,解压得到这两个文件 flag.zip是掩码爆破,先看看setup.sh 执行这段python代码 PS:注意这里是Python2 这里是...
解压压缩包,虽然显示是jpg,但是用010editor看文件头很容易分辨出是png。 修改图片的高度: 提示和5异或: original =open("亦真亦假",'r').read() flag =open("flag",'w')foriinoriginal: tmp =int(i,16)^5flag.write(hex(tmp)[2:]) 运行后得到一大串十六进制,开头是504b0304,HEX→ASCII,保存为zip。
发现文件头被篡改,改回正常 PNG 头后即可正常打开 打开后发现半个二维码,用CRC 工具修复后得到整个二维码,扫码获得一个百度网盘链接,下载到一个 flag.rar,里面的 flag.txt 中写道 flag 不在这。结合 WinRAR 解压时出现的报错联想到 NTFS 流,用工具扫描后发现一个 pyc 文件 导出并反编译 pyc 文件,得到一段 Py...
7.[WUSTCTF2020]alison_likes_jojo 8.[GUET-CTF2019]zips 9.[WUSTCTF2020]爬 10.[DDCTF2018](╯°□°)╯︵ ┻━┻ 11.[UTCTF2020]docx 12.百里挑一 13.[WUSTCTF2020]girlfriend 14.[MRCTF2020]千层套路 15.[安洵杯 2019]Attack 1、[ACTF新生赛2020]swp 打开流量包,保存secret.zip,好像是伪加密,解...
[GUET-CTF2019]zips第一层压缩包密码直接爆破,第二次是伪加密,第三层根据 sh 的命令可知密钥是压缩包创建时的时间戳,查看压缩包修改日期,xikong-mubai added Gitalk /2020/02/24/BUU-Misc-three/ labels Feb 26, 2020 Owner Author xikong-mubai commented Mar 9, 2020 test sharenjun commented Nov 5,...
flag{189ff9e5b743ae95f940a6ccc6dbd9ab} 2|20[GUET-CTF2019]zips | SOLVED | 解压zip,然后看到还有加密的zip,用软件破解得到密码解压,发现还是加密,是伪加密修改一下09变成00之后,解压打开setup 打开一看发现是py,然后运行一下看不懂,完后百度了一下知道了这是掩码破解 格式是???.??然后用软件破解...
0x39 [GUET-CTF2019]zips 对222.zip爆破,密码723456,111.zip是伪加密,改09为00 看一下setup.sh,执行这段python代码 输出在变化,用掩码爆破,密码1558080832.15,flag{fkjabPqnLawhvuikfhgzyffj} 0x3A [HBNIS2018]低个头 低头看键盘,flag{CTF} 0x3B [GUET-CTF2019]虚假的压缩包 ...
第二个encode.py frombase64importb64encodeasb32encodefromgmpy2importinvert,gcd,irootfromCrypto.Util.numberimport*frombinasciiimporta2b_hex,b2a_heximportrandom flag ="***"nbit =128p = getPrime(nbit) q = getPrime(nbit) n = p*qprintpprint...
BUUCTF:百里挑一 全是在传图片时候的流量,先把图片保存出来 文件–>导出对象–>HTTP–>保存到一个文件夹 然后使用kali下的exiftool找到了一半flag 另外一半在tcp114追踪流当中 过滤器输入:tcp.stream eq 114 flag{ae58d0408e26e8f26a3c0589d23edeec}...
zip提示4位数字,brute force,base64 decode。 你竟然赶我走 用HxD打开,在最后有flag。 LSB 用stegsolve工具打开,发现PNG的文件头,save binary,scan QR code。 ningen 分离出加密压缩包,提示4位数字,brute force。 wireshark 提示网页,发现http,有个login的包,追踪http流(或者双击这个包),搜索keyword:password。