2021寒假MISC打卡DAY2

  1. [GUET-CTF2019]zips

注意:得到的 flag 请包上 flag{} 提交

附件里有一名为222.zip的加密压缩包,通过ziperello暴力破解得密码723456

得到名为111.zip的加密压缩包,其中存在flag.zip以及一提示文件头损坏的setup.sh

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存失败,源站可能有防盗链机制,建议将图片保存下来直接上传上传(imrzxDgi-mF7-1610440605768)(https://s3.ax1x.com/2021/01/12/sJ4yVI.png)(https://s3.ax1x.com/2021/01/12/sJ4yVI.png)]

上图为111.zip的二进制查看。常见的伪加密。504B0102 1400 1400 0000此处改为偶数即可。

setup.sh👇

#!/bin/bash
#
zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag

按照提示执行这段代码

>python2 -c "print(__import__('time').time())"
1610439451.64

>python2 -c "print(__import__('time').time())"
1610439453.74

>python2 -c "print(__import__('time').time())"
1610439472.66

可看出跟时间戳有关(python3执行有精度差异

>python3 -c "print(__import__('time').time())"
1610439561.7353652

对flag.zip进行掩码爆破(出题时时间戳比已知的数字小,至于小多少就自行猜测了

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1fGRmCW1-1610440605772)(https://s3.ax1x.com/2021/01/12/sJTiiq.png)]

密码1558080832.15

flag{fkjabPqnLawhvuikfhgzyffj}
  1. [SUCTF 2019]Game

感谢菠萝吹雪师傅出题。
flag 请替换 SUCTF{} 为 flag{} 后提交。

图片貌似没啥东西,src里存在index.html,查看源代码发现

<?php echo "here is your flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值