CTF 关于ZIP解题过程
CTF 关于ZIP解题
1.伪加密类型
打开之后是两张图片,一张未加密,一张已加密。
利用WinHex打开
然后在谷歌上找到大佬关于zip格式的介绍
接下来进行对比,看是否属于伪加密
通过对比,发现确实属于伪加密。所以将09改为00即可。
总结:从50 4B 01 02 开始数十位数便能查看是否是伪加密。
2.CRC32碰撞总结
这个题是CRC32碰撞,首先有不会的就百度、谷歌。
通过查找发现需要CRC32碰撞的脚本和安装pathon。
一:安装CRC32 Tools
工具地址
二:安装pathon
因为要翻墙,去官网下载会特别慢,下载这个没有病毒,也可以用。
还有下载好之后,最好找一下这个版本的安装教程。
安装3.7.2pathon的教程
配置好之后,打开cmd,进入你安装脚本的目录。
打开下载好的压缩包:
记录下1.2.3的CRC32值
利用碰撞的语法:
python crc32.py reverse “你的crc32密文”
D:\crc32>python crc32.py reverse "0X7F616EE3"
4 bytes: {0xfc, 0xf3, 0x48, 0x10}
verification checksum: 0x7f616ee3 (OK)
alternative: 06iBmA (OK)
alternative: 2GAaYT (OK)
alternative: 4BH2ir (OK)
alternative: 8LCPd9 (OK)
alternative: AGtKKP (OK)
alternative: Dbvk8f (OK)
alternative: ECiJJ3 (OK)
alternative: Hp2U49 (OK)
alternative: M9CXCK (OK)
alternative: TrCiM1 (OK)
alternative: WoYVfy (OK)
alternative: _eO5jQ (OK)
alternative: aHGrpU (OK)
alternative: eLZsq6 (OK)
alternative: k3y2Hh (OK)
alternative: kCECM8 (OK)
alternative: l61PcW (OK)
alternative: m6paxN (OK)
alternative: pymQwW (OK)
alternative: xo4nzk (OK)
alternative: you_ar (OK)
<!--破解1.flag-->
D:\crc32>python crc32.py reverse "0x127F1984"
4 bytes: {0x0c, 0xa9, 0xe2, 0xfd}
verification checksum: 0x127f1984 (OK)
alternative: 1IuEfu (OK)
alternative: 7P3JWG (OK)
alternative: 8_mKpP (OK)
alternative: ATZP_9 (OK)
alternative: K_XabT (OK)
alternative: MZQ2Rr (OK)
alternative: O76Mgs (OK)
alternative: SxjLss (OK)
alternative: TamrYX (OK)
alternative: ZnrBeV (OK)
alternative: bFsVOt (OK)
alternative: cF2gTm (OK)
alternative: e_the_ (OK)
alternative: kPkXYQ (OK)
alternative: lIlfsz (OK)
alternative: n8DEGo (OK)
alternative: oTvYX2 (OK)
alternative: swYuHv (OK)
<!--破解2.flag-->
D:\crc32>python crc32.py reverse "0x4FA83D8C"
4 bytes: {0x7e, 0xfa, 0xeb, 0x0a}
verification checksum: 0x4fa83d8c (OK)
alternative: 0KjFzu (OK)
alternative: 3ka59e (OK)
alternative: AwZr1l (OK)
alternative: CK_lhq (OK)
alternative: DRXRBZ (OK)
alternative: LXN1Nr (OK)
alternative: PFpQ6n (OK)
alternative: RzuOos (OK)
alternative: UcrqEX (OK)
alternative: a5Dvga (OK)
alternative: bXb8Iy (OK)
alternative: cDlUSt (OK)
alternative: lK2Ttc (OK)
alternative: mKseoz (OK)
alternative: nViZD2 (OK)
alternative: ruFvTv (OK)
<!--破解3.flag-->
接下来,找到有意义或连贯的的英语词语。
通过查找发现有几个有意义的词语。
e_the_
you_ar
一开始以为答案就应该是:flag{you_are_the_},但提交还是错误。
通过查找,发现漏了一种可能,就是特殊字符。
CRC32和MD5加密都是不可逆的,也就是说加密之后是不能反过来看我之前的内容。所以有的大佬就将常见的词(例如 A,B,C。。。)写成了一个脚本,通过一个一个对比来破解出之前的密文。
打开我们下载的CRC32脚本。
上面便是大佬脚本中的常见词,接下来我们自己添加一些特殊字符。
可以看到我自己添加了;/,!等这些特殊符号。(还有一点不要在最后面加特殊字符,会有问题,最好在0前面加)。
再次破解1.2.3.flag
发现3中出现有意义的词语。
D:\crc32>python crc32.py reverse "0x4FA83D8C"
4 bytes: {0x7e, 0xfa, 0xeb, 0x0a}
verification checksum: 0x4fa83d8c (OK)
alternative: ,hEjj1 (OK)
alternative: .83Y7h (OK)
alternative: 0KjFzu (OK)
alternative: 3ka59e (OK)
alternative: 3w.i8q (OK)
alternative: 6R,IKG (OK)
alternative: ;,ZkXE (OK)
alternative: ;awV5M (OK)
alternative: AwZr1l (OK)
alternative: CK_lhq (OK)
alternative: DRXRBZ (OK)
alternative: H,oAJA (OK)
alternative: I,.pQX (OK)
alternative: I0a,PL (OK)
alternative: LXN1Nr (OK)
alternative: PFpQ6n (OK)
alternative: QgopD; (OK)
alternative: RzuOos (OK)
alternative: UcrqEX (OK)
alternative: Zl,pbO (OK)
alternative: a5Dvga (OK)
alternative: bXb8Iy (OK)
alternative: best!! (OK)
alternative: cDlUSt (OK)
alternative: f,CHMJ (OK)
alternative: lK2Ttc (OK)
alternative: mKseoz (OK)
alternative: nViZD2 (OK)
alternative: ruFvTv (OK)
alternative: z.2t4B (OK)在这里插入代码片
best!!
所以把之前的拼凑起来。
flag{you_are_the_best!!}
所以这样便把CRC32碰撞的题给做出了咯。
2:GIF图片修复
题目已经提示这是一张GIF
猜想一下flag肯定会隐藏在95KB里面(毕竟几个字母都占几KB)
点击图片,但无法打开。
用winhex打开。
题中明明说这是一张GIF,所以应该就是修复GIF图片,查百度、谷歌大法。
地址
按照上面的操作,并且将文件头改为GIF图片的格式。
因为是个动态图,所以下面就得自己想办法让它显示出来。
因为我下载了PS软件,所以用这个看会很方便。
欧克,这道题已解开。
CTF 关于ZIP解题过程相关推荐
- 某次 ctf Mobile 0x01 解题过程
文章目录 题目 一.解题过程及代码分析 代码分析 Judge() 函数分析 b.a() 函数分析及还原 b.b() 函数分析: a.a() 函数分析 a.a()混淆函数还原 总结 前言:同学发来了一个 ...
- 逆向查找_CTFer成长之路--一道数独逆向题目解题过程(算法分析、查找线索)...
前言 CTF 是实战性很强的赛事.仅学习理论知识,不进行实操,永远无法成为 CTF 大神.本次博客为大家解读一道数独相关的逆向,讲解解题过程,总结知识点(CTF中的套路). 题目介绍 本次选择的是出自 ...
- CTF学习-密码学解题思路
CTF学习-密码学解题思路 密码学持续更新 密码学概述 密码学的发展 第一个阶段是从古代到19世纪末-古典密码 (classical cryptography) 第二个阶段从20世纪初到1949年-近 ...
- CTF学习-逆向解题思路
CTF学习-逆向解题思路 持续更新 一.通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位. 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到f ...
- CTFer成长之路--一道历届逆向题解题过程(包含脱壳、算法分析)
前言 CTF 是实战性很强的赛事.仅学习理论知识,不进行实操,永远无法成为 CTF 大神.从本篇博客开始,我将选择有代表性的历年CTF比赛题目,介绍解题过程,工具使用以及讲解知识点. 题目介绍 本次讲 ...
- 7-1 修理牧场 (25 分)(最详解)(最容易理解的解题过程)
7-1 修理牧场 (25 分)(最详解)(最容易理解的解题过程) 农夫要修理牧场的一段栅栏,他测量了栅栏,发现需要N块木头,每块木头长度为整数Li个长度单位,于是他购买了一条很长的.能锯成N块的 ...
- bugku上Snowfall解题过程
MISC的Snowfall解题过程: 刚看到打开人直接傻掉,翻译一下暴风雪???什么鬼题,有没有一样这样想的 1:先看两个txt名字,告诉了步骤1,步2,所以肯定这个有用,给个网站: Whitelip ...
- 攻防世界warmup新人小白友好向详细解题过程
攻防世界warmup新人小白详细解题过程 思路:查看网页源码发现提示信息,/source.php 进行代码审计 ,主要函数找出,PHP函数记住,自己构造PAYLOAD 声明:菜菜级的水平,解析有错的不 ...
- 九宫格一条线连起来_九宫格的解题过程讲解
九宫格的解题过程 第 1 步首先计算每行数字之和. 1 - 9 九个数字之和: 1 + 2 + 3 + 4 + 5 + 6 + 7 + 8 + 9 = 45 九宫格共有三行,并且每行的数字之和相等,因 ...
最新文章
- 【风控体系】互联网反欺诈体系漫谈
- bash不识别命令 ssh_关于Python脚本在后台运行的几种方式!(linux,bash,tmux,等)...
- node --- 一个很好用的包json-server
- vue --- v-text、v-show、v-if、v-else
- sql 把特定数据排在最前面
- linux命令行sip电话,基于Linux和MiniGUI的SIP电话终端设计
- hibernate框架学习之使用SQLQuery查询数据
- vue点击其它侧边栏收缩_企业微信聊天侧边栏功能怎么开启?聊天侧边栏有什么用?...
- PAT乙级(1033 旧键盘打字)
- 前端一些注意点 2021-05-26
- 蚂蚁回应渠道之争;微软更新致大规模服务中断;OpenSSH 8.4 发布|极客头条
- 开课吧python小课学了有用吗-好消息!今天,审计、会计、税务、财务主管彻底沸腾了……...
- 0302、DNS服务器、多区域的DNS服务器、DNS主从架构、DNS主从数据同步、特殊解析、缓存DNS
- unsupported pickle protocol: 5
- 缓解核心交换机网线过多的设计思路
- 耳机不怕丢,Belkin最新降噪耳机支持苹果 Find My
- 抖音数据 - 网民评论数据采集,分析
- ios 自定义拍照页面_iOS开发笔记:自定义相机拍照
- vue中使用canvas手写输入识别中文
- 初学C语言,还在犹豫如何选择入门教材吗?这几本书籍建议收藏