BUUCTF Misc 部分(五)

穿越时空的思念

下载附件,一张图片,根据提示,得知应该是莫尔斯电码,放到audacity里查看,果然在这里插入图片描述
下面一行,翻译过来即为F029BD6F551139EEDEB8E45A175B0786,改成小写,即为flag。

zip

下载附件得到68个zip文件,随便打开一个发现里面有个txt文件,根据题目提示,应该是txt文件里数据拼起来是base64编码。

对于zip:1.伪加密
2.暴力破解型(一般会有提示)
3.图片含有提示或密码
4.crc32
这次68个zip文件明显不是暴力破解,文件也没有伪加密,尝试crc32破解,去网上找了脚本

import zipfile
import string
import binascii
 
def CrackCrc(crc):
    for i in dic:
        for j in dic:
            for p in dic:
                for q in dic:
                    s = i + j + p + q
                    if crc == (binascii.crc32(s.encode())):
                        #print s
                        f.write(s)
                        return
 
def CrackZip():
    for I in range(68):
        file = 'out' + str(I) + '.zip'
        f = zipfile.ZipFile(file, 'r')
        GetCrc = f.getinfo('data.txt')
        crc = GetCrc.CRC
        #以上3行为获取压缩包CRC32值的步骤
        print (hex(crc))
        CrackCrc(crc)
 
dic = string.ascii_letters + string.digits + '+/='
 
f = open('out.txt', 'w')
CrackZip()
f.close()

跑出来txt文件,打开后是base64编码,解码后是一堆乱码,但是中间有一些可识别字符,比如flag.txt,想到16进制编码。发现rar文件后缀但是没前缀,加上前缀,打开,得到flag在这里插入图片描述

弱口令

下载附件,得到一个zip文件,一开始以为是简单的弱口令爆破得结果,但是看到做出来的人没有那么多,感觉不像。
最后找到压缩文件边上的注释内容在这里插入图片描述
整出来看不到,扔到word里选上显示所有符号,看到在这里插入图片描述
像是摩尔斯电码,那翻译呗,得到zip压缩包的密码,解压得图片,
图片在winhex里没有异常,没有暴露关键字,最后用lsb脚本跑出flag。

秘密文件

直接foremost得到一个rar压缩包,发现有密码,在数据包中找密码,发现了登录账号和密码,但是不对在这里插入图片描述
最后直接爆破数字,得到四位数密码。解压得flag。

被偷走的文件

跟上一个题一模一样,foremost得到rar,直接暴力破解四位数,解出flag。

Attack(安洵杯 )

下载附件,foremost导出一个压缩包,有密码,
在这里插入图片描述导出lsass.dmp,
在这里插入图片描述用mimikatz查找administrator的密码
在这里插入图片描述
解压后,乍一看没有flag,ctrl+A全选会自动跳到最后的flag处。
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值