CTF-安全杂项(十三)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                             25.NSCTF misc250(来源:实验吧)

1.关卡描述


2.解题步骤


分析:

下载文件,用wireshark打开

题目提示下载,搜索一下http

发现最后一组有个压缩包

单击最后一个,选中压缩包

或者ctrl+shift+x导出字节流,就其实是 文件 >> 导出分组字节流

记得另存为11.rar !!!!!!!

倒回去看了那个下载的网页,就第二个分组:

在line-based text data 那里右键导出分组字节流,保存为1.html, 用记事本或者Notepad++打开都行

发现说密码是nsfoucus+5位数字密码

然后用crunch工具去生成了字典,下载的话我在https://sourceforge.net/projects/crunch-wordlist/下载

用法参考https://www.jianshu.com/p/884af86daeb0

在解压下来的文件夹打开终端 crunch 12 12 -t nsfocus%%%%% >> xxx.txt                            (注'%' 代表插入数字

然后就在当前目录下生成一个字典啦

然后用 archpr 的字典爆破:

然后解压,得到txt文档,打开即得flag 

nsfocus56317

flag{NCTF_R4r_Cr4ck}

                              26.XDCTF misc200(来源:实验吧)

1.关卡描述


 

2.解题步骤


分析:

   are you kidding 你在开玩笑吧?

下载发现是一个不知道是什么格式的文件,用winhex查看:

里面也看不出啥:

但是发现了几个txt文件

果断把该文件的后缀改为zip

发现:

而此题已经提示是明文攻击,自然说的就是zip的"Known-plaintext attack",也就说明我们要从文件中提取出加密的zip文件和对应的部分明文文件。关于明文攻击知识请自行查阅资料。大概意思就是:如果拥有加密包中任意一个文件内容的前提下,对该明文文件进行同样算法的无加密压缩,然后对比两个压缩包中相同文件,得出差异值获取这个加密包的三个Key,压缩包中的每个文件都是通过这三个Key进行加密压缩的,只要得到了这三个Key就能解压整个加密的压缩包(这个方法只适用于ZIP的加密压缩)。:

 使用binwalk分离文件:

进行筛选:

很显然readme.txt是明文,把它改成readme.zip

报错,且大小为0kb说明,用binwalk会出错,

那么,尝试继续用binwalk分离,那两个压缩包:

图一:

图二:

通过对比可知:

图一的0.zip可用,图2的readme.txt可用,那么把readme.txt改为zip后缀

然后进行明文解密:

 

注意这里如果直接该后缀名为zip是会出错的,无内容

所以右键->添加为zip压缩文件即可解决该问题:

解密:

没破解出来,大致方法就是这,那么我们换个方法来试试:

那么使用 foremost 分离文件:

感觉用foremost更爽呢:

接下来用 archpr 4.54 进行明文攻击

先把 00002700.zip 中的readme.txt提取出来压缩成zip文件

还是破不开?要等到啥时候,难道非要用企业版?

先停止,结果。。。

成功,点击确定

保存

然后打开文件

XDCTF{biiubiiiiiiiiiiiiiiiu&ddddyu}

。。。。什么鬼,我只是停止一下就解密了,晕,啥情况????

同理,上面用binwalk分离的解密的,赶紧停止,结果:

。。。。。。

晕,这题,实在是。。。

经过测试发现:

只要搜索密钥达到他的值48863,然后停止即可。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值