zoukankan      html  css  js  c++  java
  • 2021四叶草牛年CTF MISC wp

    misc

    在屋子上的小姐姐

    foremost得到一个tips->flag是八位有效数字

    看日历找出是2020年6月的,然后爆破几号

    flag{20200606}

    Here are three packages!

    step1:

    直接爆破纯数字

    image-20210225163848326

    注释里让看论文,怀疑出题人有个地方打错字了,对照后解不开(于是爆破)

    step2:

    tip2.txt打开

    fk{hbeawfikn .l;jsg[op{ewhtgfkjbarASPUJF923U5 RJO9key3Y2905-RYHWEIOT{YU2390IETGHBF{}FUJse{ikogh{bwieukeyyjvgb"akkeysyh{k;yhweaukyeyoitgbsdakey{jg89gS}OYHqw8{}9ifgbDFHIOGHJ{fbiosGFBJKSgbfuiyoEGJWEbfv}yek
    

    词频分析

    image-20210225163940521

    按字母大小数字在前排序得到key:bgfi9JaFHhosw

    step3:

    tip3.txt零宽字节隐写

    解密网站

    http://330k.github.io/misc_tools/unicode_steganography.html

    image-20210225164126604

    key->Zero-Width

    snow隐写

    snow.exe -C -p Zero-Width white.txt
    

    flag{e3e1cd2fa790e0b35795ef3b2ab3992b}

    LSP们冲啊

    crc32爆破三字节

    脚本取自末初师傅

    https://mochu.blog.csdn.net/article/details/110206427

    import binascii
    import string
    
    def crack_crc():
        print('-------------Start Crack CRC-------------')
        crc_list = [0x07d3f356, 0xd878a99d, 0x4e25a843, 0x6e16e99d, 0x549248b9]#文件的CRC32值列表,注意顺序
        comment = ''
        chars = string.printable
        for crc_value in crc_list:
            for char1 in chars:
                for char2 in chars:
                    for char3 in chars:
                        res_char = char1 + char2 + char3#获取遍历的任意3Byte字符
                        char_crc = binascii.crc32(res_char.encode())#获取遍历字符的CRC32值
                        calc_crc = char_crc & 0xffffffff#将遍历的字符的CRC32值与0xffffffff进行与运算
                        if calc_crc == crc_value:#将获取字符的CRC32值与每个文件的CRC32值进行匹配
                            print('[+] {}: {}'.format(hex(crc_value),res_char))
                            comment += res_char
        print('-----------CRC Crack Completed-----------')
        print('Result: {}'.format(comment))
    
    if __name__ == '__main__':
        crack_crc()
    

    密码Zz!9(18Hb9e#>h8

    zsteg一把梭

    image-20210225164317078

    flag{bf2bc2545a4a5f5683d9ef3ed0d977e0}

    牛气冲天

    伪加密得到cattle.jpg

    steghide解密,脑洞题密码是文件名(大无语。。。)

    steghide extract -sf out.jpg -p cattle
    

    得到密码awd@$..120LP

    2.png改高度得到flag

    flag{welcometoseclover}

    本博文仅限于博主个人学习和分享使用,请勿用于违法行为。如有侵权,请联系一定删除!
  • 相关阅读:
    Qt学习之路1---软件下载安装及工程简介
    c++之五谷杂粮---3
    c++之五谷杂粮---2
    隐式类型转换
    运算时的数据类型提升
    c++之五谷杂粮---1
    RSYNC--数据迁移、备份
    microsoft .netframework Available Source Code Components
    查看一个文件系统所在的卷组方法
    IE7/8浏览器都不能显示PNG格式图片
  • 原文地址:https://www.cnblogs.com/LEOGG321/p/14454992.html
Copyright © 2011-2022 走看看