bugku的writeup
Pito
这个作者很懒,什么都没留下…
展开
-
python实现crc32爆破,得到加密文件内容
crc32爆破基本原理crc检验原理实际上就是一个p位二进制序列之后附加一个r位二进制检验码(序列), 从而构成一个总长为n=p+r位的二进制序列, 附加在数据序列之后的这个检验码与数据序列的内容之间存在这某种特定的关系. 如果干扰因素使数据序列中的某一位或者某些位发生变化,这种特定的关系就会被破坏, 因此通过这种特性可以利用来爆破文件的内容.文件的内容只有相同的时候他的crc校验才会一样....原创 2020-01-22 22:14:06 · 5587 阅读 · 1 评论 -
bugku rsa
文章来源 https://www.jianshu.com/p/82eb1525c7a8rsa wiener attack 破解当ctf中遇见rsa的n e 都很大而且是同一数量级的,这时候可以采用wiener attack 来进行破解。这里拿bugku的rsa来举例。题目给出了n, e, enc 现在已知公钥{e, n}及密文enc目标是获取d, 由于n, e 很大是通数量级的,推断...原创 2020-01-08 23:55:59 · 1387 阅读 · 3 评论 -
Misc bugku(二)
自己最近养成了一个好习惯,每天刷一刷bugku,本来还有好多题目要放上来的。结果关word的时候太着急没有保存,很是难受,为了防止再出现这样的情况,这次就放这些出来,后面的再重新写吧。励志刷完全网ctf的杂项和web题。***啊哒:*** 下载文件,解压出来发现有张图片,直接binwalk分析一下发现有个压缩包直接binwalk -e 提取出来,寻找密码(找不到直接暴力破解)发现图片的属性...原创 2019-05-06 22:13:26 · 399 阅读 · 0 评论 -
Misc bugku(三)
神秘文件:直接下载文件,解压出来看到了看见一个压缩包和一张图片。压缩包里面有那张一模一样的图片。直接明文爆破。(在这里有个注意点,一定要一定要用什么解压出来的就用什么压缩,我这里用的是winrar和7z添加成.zip结果很难受,后来改用了WinRAR才好)红色是爆破出来的压缩包。解压得到一个word文档,打开提示没有writeup,后来binwalk分析了一下发现里面还有好多文件,直接分离...原创 2019-05-20 19:25:56 · 323 阅读 · 0 评论 -
Misc bugku(一)
这是一张单纯的图片下载图片直接使用记事本打开,文本的最后有一串html加密 的密文,直接解密得到flag直接解密,得到key{you are right}隐写下载图片查看问价属性,没什么发现,winhex打开,发现文件的高度和宽度不匹配,与属性里面的信息不一致,所以直接修改为一致的。重新打开图片,得到flagtelnet下载文件打开之后发现,流量分析。wires...原创 2019-06-14 22:57:30 · 407 阅读 · 0 评论