声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
25.NSCTF misc250(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
下载文件,用wireshark打开
题目提示下载,搜索一下http
发现最后一组有个压缩包
单击最后一个,选中压缩包
或者ctrl+shift+x导出字节流,就其实是 文件 >> 导出分组字节流
记得另存为11.rar !!!!!!!
倒回去看了那个下载的网页,就第二个分组:
在line-based text data 那里右键导出分组字节流,保存为1.html, 用记事本或者Notepad++打开都行
发现说密码是nsfoucus+5位数字密码
然后用crunch工具去生成了字典,下载的话我在https://sourceforge.net/projects/crunch-wordlist/下载
用法参考https://www.jianshu.com/p/884af86daeb0
在解压下来的文件夹打开终端 crunch 12 12 -t nsfocus%%%%% >> xxx.txt (注:'%' 代表插入数字)
然后就在当前目录下生成一个字典啦
然后用 archpr 的字典爆破:
然后解压,得到txt文档,打开即得flag
nsfocus56317
flag{NCTF_R4r_Cr4ck}
26.XDCTF misc200(来源:实验吧)
1.关卡描述
2.解题步骤
分析:
are you kidding 你在开玩笑吧?
下载发现是一个不知道是什么格式的文件,用winhex查看:
里面也看不出啥:
但是发现了几个txt文件
果断把该文件的后缀改为zip
发现:
而此题已经提示是明文攻击,自然说的就是zip的"Known-plaintext attack",也就说明我们要从文件中提取出加密的zip文件和对应的部分明文文件。关于明文攻击知识请自行查阅资料。大概意思就是:如果拥有加密包中任意一个文件内容的前提下,对该明文文件进行同样算法的无加密压缩,然后对比两个压缩包中相同文件,得出差异值获取这个加密包的三个Key,压缩包中的每个文件都是通过这三个Key进行加密压缩的,只要得到了这三个Key就能解压整个加密的压缩包(这个方法只适用于ZIP的加密压缩)。:
使用binwalk分离文件:
进行筛选:
很显然readme.txt是明文,把它改成readme.zip
报错,且大小为0kb说明,用binwalk会出错,
那么,尝试继续用binwalk分离,那两个压缩包:
图一:
图二:
通过对比可知:
图一的0.zip可用,图2的readme.txt可用,那么把readme.txt改为zip后缀
然后进行明文解密:
注意这里如果直接该后缀名为zip是会出错的,无内容
所以右键->添加为zip压缩文件即可解决该问题:
解密:
没破解出来,大致方法就是这,那么我们换个方法来试试:
那么使用 foremost 分离文件:
感觉用foremost更爽呢:
接下来用 archpr 4.54 进行明文攻击
先把 00002700.zip 中的readme.txt提取出来压缩成zip文件
还是破不开?要等到啥时候,难道非要用企业版?
先停止,结果。。。
成功,点击确定
保存
然后打开文件
XDCTF{biiubiiiiiiiiiiiiiiiu&ddddyu}
。。。。什么鬼,我只是停止一下就解密了,晕,啥情况????
同理,上面用binwalk分离的解密的,赶紧停止,结果:
。。。。。。
晕,这题,实在是。。。
经过测试发现:
只要搜索密钥达到他的值48863,然后停止即可。