前言
看misc题目真是没头绪,难过了。
hahaha
crc6字节爆破,看到题目的时候没啥头绪。虽然是短字节,但是每个txt都是6字节,以为不会是crc爆破,结果。就漏掉了md,杀人了要
6字节crc爆破脚本
懒得手动抄crc值,写了脚本进行爆破
import zipfile
file_path = r"1910255db2c8a69f9e6.zip"
crc_list = []
for index in range(1,5):
data = zipfile.ZipFile(file_path,'r').getinfo("{}.txt".format(index)).CRC
crc_list.append(data)
import os
for index in crc_list:
command = 'python crc32_6.py reverse {}'.format(index)
os.system(command)
得到的爆破结果
那么我们的解压密码就是tanny_is_very_beautifu1_
解压看到pdf中的内容,给了我们sha1值,那么应该又是要爆破输入了。
贴上大佬的爆破脚本,主要是学习到了iter’tools模块的迭代对象生成。
import itertools
import hashlib
def sha1(str):
sha = hashlib.sha1(str)
encrypts = sha.hexdigest()
return encrypts
a1 = '1!'
a2 = '2@'
a3 = '{'
a4 = '}'
#combinations(iterable,r) 返回的是可迭代对象所有的长度为 r 的子序列,注意这与前一个函数 permutation 不同,permutation 返回的是排列,而 combinations 返回的是组合。
#permutations(iterable,r=None)返回的是可迭代元素中的一个排列组合,并且是按顺序返回的,且不包含重复的结果。
for str1 in itertools.combinations(a1,1):
for str2 in itertools.combinations(a2,1):
str3 = str1[0]+str2[0]+'sechn'
for i in itertools.permutations(str3):
# print(i)
tmp = (''.join(i))
res = 'flag{'+tmp+'}'
# print sha1(res)
if sha1(res.encode()) == 'e6079c5ce56e781a50f4bf853cdb5302e0d8f054':
print(res)
break
巨人的秘密
一张jpg,但是有20多mb大小,明显是不正常的size。010查看后,在jpg文件结尾有DeEgger字符串,以及一个zip压缩包文件。
提取出这个zip文件,发现zip中jpg文件的副本和 (外面的jpg文件+DeEgger字符)的大小相同,另外密码也解不出来,就考虑尝试明文攻击了。
ARCHPR进行明文爆破,需要注意将000014.zip中压缩的mp4文件先删除了,再进行明文攻击。
明文解压出压缩包以后,用题目给的提示,DeEgger软件提取出mp4中隐藏的png。
用图片上提示的网站,加上zip注释中的Wings_of_freedom密码,获得flag。
Behinder
流量包,一看题目就知道是冰蝎。跟着博客解密步骤一点一点照下来。
冰蝎流量解密
流量包常规过滤出post包,找到冰蝎构建key的“握手包”。一般冰蝎都会有两个“握手包”,形式都是?pass=xxx的样子。我们用第二个MD5的高位值作为解密AES的key。
冰蝎流量AES解密网站
在tcp第六条流中,解密这段返回包的内容就可以看到肥肠熟悉的开头!
这不是妥妥的一眼flag嘛
雪啊
超级简单的题目。没做出来是最sb的一点
换表morse密码,选出歌词每行的最后的标点,!换成空格。就可以找到flag