信息安全综合训练RElec1(自用、记录)

本文档涉及一系列Python基础学习,包括Base64编码、反编译pyc文件和SHA1密码破解。作者通过实例展示了如何使用Python实现Base64编码,利用uncompyle工具反编译pyc文件,并通过暴力破解方法解决CTF挑战中的SHA1密码问题。此外,还分享了针对给定SHA1哈希值的原始密码暴力破解过程。
摘要由CSDN通过智能技术生成

组长组员组员
E41714007E41714001E41714020

Question 1

题目描述

1、(一定要看)阅读Python Tutorial。
会大致看懂基本语法能完成下个任务就可以了,不要求学会这门语言http://www.pythondoc.com/pythontutorial3/index.html

Question 2

题目描述

2、搜索Base64算法资料,详细解释该算法。用Python实现它,把自己的学号(字母大写)用Base64编码输出。并且把上面的源代码文件编译成pyc文件。(不要抄袭)

解答过程

Base64 算法解释
Base64是一种基于64个可打印字符来表示二进制数据的表示方法,是一种编码方式,在Base64编码中,相互映射的两个集合是:

  • 二进制数据 {0, 1}
  • 字符集合
    {A, B, C, D, E, F, G, H, I, J, K, L,
    M, N, O, P, Q, R, S, T, U, V, W,
    X, Y, Z, a, b, c, d, e, f, g, h, i, j,
    k, l, m, n, o, p, q, r, s, t, u, v,
    w, x, y, z, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, +, /}

Base64编码方式可使得信息在这两种字符集表示法之间相互等价转换。

编码方式
因为Base64的编码方式是公开的,所以base64也可以算是公开算法的加密方法;但是只能简单的“加密”保护某些数据,决不能在需要安全等级较高的场景中使用,因为可以使用公开的编码方法轻易从base64字符表示的数据解码二进制数据。

由于base64的字符集大小为64,那么,需要6个比特的二进制数作为一个基本单元表示一个base64字符集中的字符。因为6个比特有2^6=64种排列组合。
具体来说,编码过程如下:

  1. 将每三个字节作为一组,共24bit,若不足24bit在其后补充0;
  2. 将这24个bit分为4组,每一组6个bit;
  3. 在每组前加00扩展为8个bit,形成4个字节,每个字节表示base64字符集索引;
  4. 扩展后的8bit表示的整数作为索引,对应base64字符集的一个字符,这就是base64编码值;在处理最后的不足3字节时,缺一个字节索引字节取3个,最后填充一个=,;缺两个字节取2个索引字节,最后填充==。

解码时将过程逆向即可。
在这里插入图片描述
在这里插入图片描述
源文件编译为pyc文件
在这里插入图片描述

Question 3

题目描述

3、找班上学号和你相邻的一位同学要一下上面的pyc文件(不是源代码文件),然后搜索相关反编译工具把pyc反编译成Python源代码,最好能多找几种工具或者途径达到反编译的目的。

解答过程

最简单的方式就是pip安装 uncompyle:pip install uncompyle
在这里插入图片描述
uncompyle6 base64.cpython-38.pyc > base64.py 将base64.cpython-38.pyc反编译成py文件
在这里插入图片描述
得到反汇编py文件
在这里插入图片描述

Question 4

题目描述

4、去https://www.mysterytwisterc3.org/用各自组长的学号注册一个账号(字母大写),注册的时候有个Captcha可能要…才能显示,账号密码记住以后课堂要用到。
完成关卡Cracking SHA1-Hashed Passwords

解答过程

  1. 注册账号,注册成功后,可以看到以下信息
    在这里插入图片描述
  2. 并且会受到一封邮件,点击邮件中的链接激活账号,点击邮件中链接之后会看到以下信息
    在这里插入图片描述
    在这里插入图片描述
  3. 进入题目给出的关卡链接Cracking SHA1-Hashed Passwords
    在这里插入图片描述
  4. 进入题目描述后,可以知道题目要求
    在这里插入图片描述
    在这里插入图片描述
  5. 思路: 根据题目给出的键盘按键分布可以知道可以右边的数字键只有2468可能是当做上下左右的功能使用,所以对剩余的键按照每个按键出现1次进行暴力,可得出解。
    由于需要在10s之内求解,python遍历全部密钥空间需要15s,根据遍历的原理,只要选出使最外层的循环正确的字母,就可以缩短一半的时间,因此若求解时间不符合要求,将最外层的求解顺序变换一下即可。
  6. 源代码(Python):
# huang 2020/9/6 19:03
# pre1_4.py

import re
from Crypto.Hash
import hashlib
import itertools
import datetime

start_time = datetime.datetime.now()
hash1 = "67ae1a64661ac8b4494666f58c4822408dd0a3e4"
str1 = "QqWw%58(=0Ii*+nN"
str2 = [['Q', 'q'],[ 'W', 'w'],[ '%', '5'], ['8', '('],[ '=', '0'], ['I', 'i'], ['*', '+'], ['n', 'N']]

def sha_encrypt(str):
    sha = hashlib.sha1(str)
    encrypts = sha.hexdigest()
    return encrypts


str_3 = "0" * 8
str4 = ""
str3 = list(str_3)

for a in range(0,2):
    str3[0] = str2[0][a]
    for b in range(0,2):
        str3[1] = str2[1][b]
        for c in range(0,2):
            str3[2] = str2[2][c]
            for d in range(0,2):
               str3[3] = str2[3][d]
               for e in range(0,2):
                   str3[4] = str2[4][e]
                   for f in range(0,2):
                       str3[5] = str2[5][f]
                       for g in range(0,2):
                           str3[6] = str2[6][g]
                           for h in range(0,2):
                               str3[7] = str2[7][h]
                               newS = "".join(str3)
                               for i in itertools.permutations(newS, 8):
                                   str4 = sha_encrypt("".join(i))
                                   if str4 == hash1:
                                       print ("".join(i))
                                       end_time = datetime.datetime.now()
                                       print ((end_time - start_time).seconds)
                                       exit(0)

  1. 运行之后得到密码 (Q=win*5,将密码提交到网站上,检查是否正确,正确
    在这里插入图片描述

Question 5

题目描述

5、从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了4B58475789E60DBF1A28GD638B556A938134644C8
那个熊孩子其实就是我!肿么办求解原始密码!在线等,挺急的。。
hint:密码长度为5

解答过程

  1. 思路:密码一般保存为sha1值,观察可得,题目中的sha1值多了一个G。常规密码一般是大写字母、小写字母、数字的随机组合,由于密码只有5位,所以从中选取5个字符,生成相应的sha1值,与题目中的sha1值进行比较即可(暴力破解)。

  2. 源代码(Python):

import hashlib

s=['A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','0','1','2','3','4','5','6','7','8','9']
flag=0
for a in range(len(s)):
    if flag==1:
        break
    for b in range(len(s)):
        if flag==1:
            break
        for c in range(len(s)):
            if flag==1:
                break
            for d in range(len(s)):
                if flag==1:
                    break
                for e in range(len(s)):
                    if flag==1:
                        break
                    key=s[a]+s[b]+s[c]+s[d]+s[e]
                    sha1=hashlib.sha1(key.encode('utf-8'))
                    if sha1.hexdigest()=='4b58475789e60dbf1a28d638b556a938134644c8':
                            print('原始密码是'+key)
                            flag=1


  1. 结果截图:
    在这里插入图片描述

Question 6

题目描述

6、观看 某马拉松大学校内 CTF 赛前培训–逆向工程课写一下观后感,说下视频大概介绍了哪些内容。

解答过程

该视频先介绍了逆向所需要的汇编知识,解释了程序执行过程中,变量在堆栈中的位置,相关指针的移动状况。然后介绍了逆向、反逆向相关知识和用到的软件IDA、OD等,最后用一些实例进行了具体演示。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值