CTF-安全杂项(二)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

               3.deeeeeeaaaaaadbeeeeeeeeeef-200(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

迅雷下载或者python脚本下载图片:

# -*- coding:utf8 -*-
 
import requests
response = requests.get('http://ctf5.shiyanbar.com/misc/de/0707.png')
cat_img = response.content
with open('0707.png','wb') as f:
	f.write(cat_img)
	f.close()

分析:

下载好图片,用winHex打开:

很明显一眼就能看到那个"iPhone 5",但想象力匮乏的我并没有想到什么。

“iPhone5拍的照片啊,并没有什么用的信息==”

事实上这个题目的脑洞就在这,iPhone5拍摄照片的分辨率最高是3264*2448

而这张图的分辨率是3264*1681

明显修改了高度,在winHex里面改一下就可以了

十进制2448---》16进制0990

Key{TheISISPasswordIs}

                               4.这就是一个坑(来源:实验吧)

1.关卡描述



图片没有了,这道题,看下面地方解析就能明白,题意是什么了,总之就是明文攻击而已。

2.解题步骤

分析:

我们打开压缩包的tips.txt,里面提示:密码是十位大小写字母、数字、特殊符号组成的,你爆破的开么?!

这个tip告诉我们爆破是基本不可能了,接下来查看flag.zip

然后我们发现falg.zip里面也有个tips.txt,然后我猜想flag.zip里面的tips.txt和另外一个tips.txt是不是同一个文件

然后把tips.txt压缩后可以发现,他们两个的crc32是一样的

所以这两个tips.txt是同一个文件

所以我们用工具ARCHPR对flag.zip进行明文攻击(明文攻击使用条件是我们有一个加密压缩包中的一个文件

把tips.txt文件压缩成一个压缩包:

这个软件只有支持企业版才支持10位的

专业版professional破解速度慢,企业版不好下载要花钱:

flag{Mtf1y@    }

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值