声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
3.deeeeeeaaaaaadbeeeeeeeeeef-200(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
迅雷下载或者python脚本下载图片:
# -*- coding:utf8 -*-
import requests
response = requests.get('http://ctf5.shiyanbar.com/misc/de/0707.png')
cat_img = response.content
with open('0707.png','wb') as f:
f.write(cat_img)
f.close()
分析:
下载好图片,用winHex打开:
很明显一眼就能看到那个"iPhone 5",但想象力匮乏的我并没有想到什么。
“iPhone5拍的照片啊,并没有什么用的信息==”
事实上这个题目的脑洞就在这,iPhone5拍摄照片的分辨率最高是3264*2448
而这张图的分辨率是3264*1681!
明显修改了高度,在winHex里面改一下就可以了
十进制2448---》16进制0990
Key{TheISISPasswordIs}
4.这就是一个坑(来源:实验吧)
1.关卡描述
图片没有了,这道题,看下面地方解析就能明白,题意是什么了,总之就是明文攻击而已。
2.解题步骤
分析:
我们打开压缩包的tips.txt,里面提示:密码是十位大小写字母、数字、特殊符号组成的,你爆破的开么?!
这个tip告诉我们爆破是基本不可能了,接下来查看flag.zip
然后我们发现falg.zip里面也有个tips.txt,然后我猜想flag.zip里面的tips.txt和另外一个tips.txt是不是同一个文件
然后把tips.txt压缩后可以发现,他们两个的crc32是一样的
所以这两个tips.txt是同一个文件
所以我们用工具ARCHPR对flag.zip进行明文攻击(明文攻击使用条件是我们有一个加密压缩包中的一个文件)
把tips.txt文件压缩成一个压缩包:
这个软件只有支持企业版才支持10位的
专业版professional破解速度慢,企业版不好下载要花钱:
flag{Mtf1y@ }