CTF杂项脚本
脚本工具,方便使用
半岛铁盒@
打油!干饭人!
展开
-
CTF-Misc--处理压缩包大量文件将其转为二进制->10进制->字符串 脚本
import zipfilelis = []result = ""data = ""size = 1with zipfile.ZipFile('love.zip', 'r') as zipobj: #读取压缩包 for file_name in zipobj.namelist(): #遍历名称 info = zipobj.getinfo(file_name) file_name = file_name.encode('cp437').decode('gbk'原创 2021-08-24 17:36:11 · 845 阅读 · 0 评论 -
CRC32爆破解密脚本工具(三)
在一个比赛中需要用到CRC32爆破来解密题目,但是我以前的脚本都解不出来,又上网找一个新脚本https://github.com/kmyk/zip-crc-cracker下载安装拖入虚拟机即可,刚开始我还傻傻的在Windows上跑(…),就报出了很多迷之错误...原创 2021-05-19 10:50:46 · 4400 阅读 · 1 评论 -
python进制转换函数汇总-攻防世界-Misc-掀桌子;
chr(int(s, 16)) 意思是从16进制转10; ASC码转换成字母输出原创 2020-12-05 09:30:26 · 309 阅读 · 0 评论 -
CTF-压缩包套娃爆破脚本
描述 压缩包名字就是密码, 解开后直到74168.zip 一层套一层脚本import zipfileimport rezipname = "D:\\001\\ziptest\\"+"misc.zip"while True: if zipname != "D:\\001\\ziptest\\73168.zip": ts1 = zipfile.ZipFile(zipname) #print ts1.namelist()[0]原创 2020-12-26 18:12:38 · 7880 阅读 · 0 评论 -
攻防世界red_green;python对图片进行识别,将两种颜色转换文0,1并转成文件脚本,red_green
from PIL import Imageimport osimport bitstringimage_name = '1.png'current_path = os.path.dirname(__file__)im = Image.open(os.path.join(current_path,image_name))image_width = im.size[0]image_height = im.size[1]# load pixelpim = im.load()bin_resu.原创 2020-12-27 14:12:41 · 1231 阅读 · 3 评论 -
CTF--base64编码过程中隐藏信息解密脚本
密文:描述即使ai≠0,解码过程也能正确进行从而可以使用ai传递一些信息因此,将编码中的ai提取出来解密脚本from base64 import b64decodefrom string import uppercase,lowercase,digitsfrom Crypto.Util.number import long_to_bytesdef solve(): with open('encode','r') as f: codes=f.read()原创 2021-02-22 10:21:43 · 641 阅读 · 1 评论 -
CTF-RSA共模攻击 和 非共模攻击解密脚本
有两组RSA密码提取公钥信息from Crypto.PublicKey import RSAimport libnumimport gmpy2c1=libnum.s2n(open('cipher1.txt','rb').read())c2=libnum.s2n(open('cipher2.txt','rb').read())pub1=RSA.importKey(open('publickey1.pem').read())pub2=RSA.importKey(open('publicke原创 2021-02-15 12:55:55 · 1400 阅读 · 1 评论 -
文件逆序改为正序脚本
f = open('PyHaHa2.pyc','wb')with open('PyHaHa.pyc','rb') as g: f.write(g.read()[::-1])f.close()原创 2021-02-11 15:56:03 · 720 阅读 · 0 评论 -
凯撒密码解密脚本-python
def change(c,i): c = c.lower() num = ord(c) if num >= 97 and num <= 122: num = 97 + ((num - 97) + i) % 26 return chr(num)def kaisa_jiami(string,i): string_new = '' for s in string: string_new += change(s,i)原创 2020-12-26 16:34:15 · 1287 阅读 · 0 评论 -
栅栏密码解密脚本-python
def zhalan(e): elen = len(e) field = [] for i in range(2, elen): if (elen % i == 0): field.append(i) for f in field: b = elen // f result = {x: '' for x in range(b)} for i in range(elen):原创 2020-12-26 16:27:24 · 1609 阅读 · 0 评论 -
CTF-Misc-CRC32碰撞脚本 (二)
CRC32碰撞脚本 (一)https://blog.csdn.net/weixin_45556441/article/details/110448553上图上代码!!from zlib import crc32import randomchar='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+-*/='def crc32_f(data): return hex(crc32(data)&0xffffff原创 2020-12-22 14:53:53 · 2530 阅读 · 0 评论 -
仿射密码介绍以及解题脚本
仿射密码是一种表单代换密码,字母表的每个字母相应的值使用一个简单的数学函数对应一个数值,再把对应数值转换成字母。加密函数:E(x) = (ax + b) (mod m),其中 a与b互质,其中 a与m互质,m是编码系统中字母的个数(通常都是26)。解密函数:D(x) = a^{-1} (x - b) (mod m),其中 a^{-1} 是 a 在Z_{m}群的乘法逆元。例题密文,:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHI (和base32有关)key:IJEVIU2原创 2020-12-11 15:22:12 · 722 阅读 · 0 评论 -
Python脚本解密RSA加密密码
解密脚本import gmpyp = 473398607161q = 4511491e = 17phi = (p -1) * (q -1)d = gmpy.invert(e, phi)print(d)RSA的计算过程是:任选两个大质数p和q,p!=q,计算N=pq计算N的欧拉函数r(n)=(p-1)(q-1)任选一个e满足 1<e<r(n) ,且e与r(n)互质找到d,使e*d/r(n)=x……1(x是多少不重要,重要的是余数为1)至此(n,e)为公钥,(n,d)为私原创 2020-12-04 11:53:42 · 1336 阅读 · 0 评论 -
CTF-密码学-攻防世界-幂数加密(云影加密)解密脚本
题目8842101220480224404014224202480122 给了这一串密码,0是分割符,可以分为8个数字;解密脚本1;```python```pythona = "8842101220480224404014224202480122"a = a.split("0")flag = ''for i in range(0, len(a)): str = a[i] sum = 0 for i in str: sum += int(i)原创 2020-12-03 13:28:53 · 1887 阅读 · 0 评论 -
CRC32碰撞解密压缩包密码的脚本
自述上次比赛在网上找到了一个脚本帮助我解出了一到CRC32碰撞的题,当我写write up 时再回去找脚本找不到啦,又花了我一段时间,记录一下开始import binasciiimport string dic=string.printable #打印出字符表crc1=0x7DE0AB32crc2=0xB1441D53crc3=0x49BD11F5crc4=0xB42F1DFAcrc5=0x8163F43Ecrc6=0x1FC8FEE5 for i in dic: fo原创 2020-12-01 19:22:06 · 4588 阅读 · 4 评论