CTF 关于ZIP解题

1.伪加密类型

打开之后是两张图片,一张未加密,一张已加密。

利用WinHex打开

然后在谷歌上找到大佬关于zip格式的介绍

接下来进行对比,看是否属于伪加密

通过对比,发现确实属于伪加密。所以将09改为00即可。

总结:从50 4B 01 02 开始数十位数便能查看是否是伪加密。

2.CRC32碰撞总结

这个题是CRC32碰撞,首先有不会的就百度、谷歌。
通过查找发现需要CRC32碰撞的脚本和安装pathon。
一:安装CRC32 Tools

工具地址
二:安装pathon

因为要翻墙,去官网下载会特别慢,下载这个没有病毒,也可以用。
还有下载好之后,最好找一下这个版本的安装教程。
安装3.7.2pathon的教程

配置好之后,打开cmd,进入你安装脚本的目录。

打开下载好的压缩包:

记录下1.2.3的CRC32值
利用碰撞的语法:

python crc32.py reverse “你的crc32密文”

D:\crc32>python crc32.py reverse  "0X7F616EE3"
4 bytes: {0xfc, 0xf3, 0x48, 0x10}
verification checksum: 0x7f616ee3 (OK)
alternative: 06iBmA (OK)
alternative: 2GAaYT (OK)
alternative: 4BH2ir (OK)
alternative: 8LCPd9 (OK)
alternative: AGtKKP (OK)
alternative: Dbvk8f (OK)
alternative: ECiJJ3 (OK)
alternative: Hp2U49 (OK)
alternative: M9CXCK (OK)
alternative: TrCiM1 (OK)
alternative: WoYVfy (OK)
alternative: _eO5jQ (OK)
alternative: aHGrpU (OK)
alternative: eLZsq6 (OK)
alternative: k3y2Hh (OK)
alternative: kCECM8 (OK)
alternative: l61PcW (OK)
alternative: m6paxN (OK)
alternative: pymQwW (OK)
alternative: xo4nzk (OK)
alternative: you_ar (OK)
<!--破解1.flag-->
D:\crc32>python crc32.py reverse  "0x127F1984"
4 bytes: {0x0c, 0xa9, 0xe2, 0xfd}
verification checksum: 0x127f1984 (OK)
alternative: 1IuEfu (OK)
alternative: 7P3JWG (OK)
alternative: 8_mKpP (OK)
alternative: ATZP_9 (OK)
alternative: K_XabT (OK)
alternative: MZQ2Rr (OK)
alternative: O76Mgs (OK)
alternative: SxjLss (OK)
alternative: TamrYX (OK)
alternative: ZnrBeV (OK)
alternative: bFsVOt (OK)
alternative: cF2gTm (OK)
alternative: e_the_ (OK)
alternative: kPkXYQ (OK)
alternative: lIlfsz (OK)
alternative: n8DEGo (OK)
alternative: oTvYX2 (OK)
alternative: swYuHv (OK)
<!--破解2.flag-->
D:\crc32>python crc32.py reverse  "0x4FA83D8C"
4 bytes: {0x7e, 0xfa, 0xeb, 0x0a}
verification checksum: 0x4fa83d8c (OK)
alternative: 0KjFzu (OK)
alternative: 3ka59e (OK)
alternative: AwZr1l (OK)
alternative: CK_lhq (OK)
alternative: DRXRBZ (OK)
alternative: LXN1Nr (OK)
alternative: PFpQ6n (OK)
alternative: RzuOos (OK)
alternative: UcrqEX (OK)
alternative: a5Dvga (OK)
alternative: bXb8Iy (OK)
alternative: cDlUSt (OK)
alternative: lK2Ttc (OK)
alternative: mKseoz (OK)
alternative: nViZD2 (OK)
alternative: ruFvTv (OK)
<!--破解3.flag-->

接下来,找到有意义或连贯的的英语词语。
通过查找发现有几个有意义的词语。

e_the_
you_ar

一开始以为答案就应该是:flag{you_are_the_},但提交还是错误。
通过查找,发现漏了一种可能,就是特殊字符
CRC32和MD5加密都是不可逆的,也就是说加密之后是不能反过来看我之前的内容。所以有的大佬就将常见的词(例如 A,B,C。。。)写成了一个脚本,通过一个一个对比来破解出之前的密文。

打开我们下载的CRC32脚本。

上面便是大佬脚本中的常见词,接下来我们自己添加一些特殊字符。

可以看到我自己添加了;/,!等这些特殊符号。(还有一点不要在最后面加特殊字符,会有问题,最好在0前面加)。

再次破解1.2.3.flag
发现3中出现有意义的词语。

D:\crc32>python crc32.py reverse  "0x4FA83D8C"
4 bytes: {0x7e, 0xfa, 0xeb, 0x0a}
verification checksum: 0x4fa83d8c (OK)
alternative: ,hEjj1 (OK)
alternative: .83Y7h (OK)
alternative: 0KjFzu (OK)
alternative: 3ka59e (OK)
alternative: 3w.i8q (OK)
alternative: 6R,IKG (OK)
alternative: ;,ZkXE (OK)
alternative: ;awV5M (OK)
alternative: AwZr1l (OK)
alternative: CK_lhq (OK)
alternative: DRXRBZ (OK)
alternative: H,oAJA (OK)
alternative: I,.pQX (OK)
alternative: I0a,PL (OK)
alternative: LXN1Nr (OK)
alternative: PFpQ6n (OK)
alternative: QgopD; (OK)
alternative: RzuOos (OK)
alternative: UcrqEX (OK)
alternative: Zl,pbO (OK)
alternative: a5Dvga (OK)
alternative: bXb8Iy (OK)
alternative: best!! (OK)
alternative: cDlUSt (OK)
alternative: f,CHMJ (OK)
alternative: lK2Ttc (OK)
alternative: mKseoz (OK)
alternative: nViZD2 (OK)
alternative: ruFvTv (OK)
alternative: z.2t4B (OK)在这里插入代码片

best!!
所以把之前的拼凑起来。

flag{you_are_the_best!!}

所以这样便把CRC32碰撞的题给做出了咯。

2:GIF图片修复

题目已经提示这是一张GIF

猜想一下flag肯定会隐藏在95KB里面(毕竟几个字母都占几KB)
点击图片,但无法打开。
用winhex打开。

题中明明说这是一张GIF,所以应该就是修复GIF图片,查百度、谷歌大法。


地址
按照上面的操作,并且将文件头改为GIF图片的格式。


因为是个动态图,所以下面就得自己想办法让它显示出来。
因为我下载了PS软件,所以用这个看会很方便。

欧克,这道题已解开。

CTF 关于ZIP解题过程相关推荐

  1. 某次 ctf Mobile 0x01 解题过程

    文章目录 题目 一.解题过程及代码分析 代码分析 Judge() 函数分析 b.a() 函数分析及还原 b.b() 函数分析: a.a() 函数分析 a.a()混淆函数还原 总结 前言:同学发来了一个 ...

  2. 逆向查找_CTFer成长之路--一道数独逆向题目解题过程(算法分析、查找线索)...

    前言 CTF 是实战性很强的赛事.仅学习理论知识,不进行实操,永远无法成为 CTF 大神.本次博客为大家解读一道数独相关的逆向,讲解解题过程,总结知识点(CTF中的套路). 题目介绍 本次选择的是出自 ...

  3. CTF学习-密码学解题思路

    CTF学习-密码学解题思路 密码学持续更新 密码学概述 密码学的发展 第一个阶段是从古代到19世纪末-古典密码 (classical cryptography) 第二个阶段从20世纪初到1949年-近 ...

  4. CTF学习-逆向解题思路

    CTF学习-逆向解题思路 持续更新 一.通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位. 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到f ...

  5. CTFer成长之路--一道历届逆向题解题过程(包含脱壳、算法分析)

    前言 CTF 是实战性很强的赛事.仅学习理论知识,不进行实操,永远无法成为 CTF 大神.从本篇博客开始,我将选择有代表性的历年CTF比赛题目,介绍解题过程,工具使用以及讲解知识点. 题目介绍 本次讲 ...

  6. 7-1 修理牧场 (25 分)(最详解)(最容易理解的解题过程)

    7-1 修理牧场 (25 分)(最详解)(最容易理解的解题过程) 农夫要修理牧场的一段栅栏,他测量了栅栏,发现需要N块木头,每块木头长度为整数L​i​​个长度单位,于是他购买了一条很长的.能锯成N块的 ...

  7. bugku上Snowfall解题过程

    MISC的Snowfall解题过程: 刚看到打开人直接傻掉,翻译一下暴风雪???什么鬼题,有没有一样这样想的 1:先看两个txt名字,告诉了步骤1,步2,所以肯定这个有用,给个网站: Whitelip ...

  8. 攻防世界warmup新人小白友好向详细解题过程

    攻防世界warmup新人小白详细解题过程 思路:查看网页源码发现提示信息,/source.php 进行代码审计 ,主要函数找出,PHP函数记住,自己构造PAYLOAD 声明:菜菜级的水平,解析有错的不 ...

  9. 九宫格一条线连起来_九宫格的解题过程讲解

    九宫格的解题过程 第 1 步首先计算每行数字之和. 1 - 9 九个数字之和: 1 + 2 + 3 + 4 + 5 + 6 + 7 + 8 + 9 = 45 九宫格共有三行,并且每行的数字之和相等,因 ...

最新文章

  1. 【风控体系】互联网反欺诈体系漫谈
  2. bash不识别命令 ssh_关于Python脚本在后台运行的几种方式!(linux,bash,tmux,等)...
  3. node --- 一个很好用的包json-server
  4. vue --- v-text、v-show、v-if、v-else
  5. sql 把特定数据排在最前面
  6. linux命令行sip电话,基于Linux和MiniGUI的SIP电话终端设计
  7. hibernate框架学习之使用SQLQuery查询数据
  8. vue点击其它侧边栏收缩_企业微信聊天侧边栏功能怎么开启?聊天侧边栏有什么用?...
  9. PAT乙级(1033 旧键盘打字)
  10. 前端一些注意点 2021-05-26
  11. 蚂蚁回应渠道之争;微软更新致大规模服务中断;OpenSSH 8.4 发布|极客头条
  12. 开课吧python小课学了有用吗-好消息!今天,审计、会计、税务、财务主管彻底沸腾了……...
  13. 0302、DNS服务器、多区域的DNS服务器、DNS主从架构、DNS主从数据同步、特殊解析、缓存DNS
  14. unsupported pickle protocol: 5
  15. 缓解核心交换机网线过多的设计思路
  16. 耳机不怕丢,Belkin最新降噪耳机支持苹果 Find My
  17. 抖音数据 - 网民评论数据采集,分析
  18. ios 自定义拍照页面_iOS开发笔记:自定义相机拍照
  19. vue中使用canvas手写输入识别中文
  20. 初学C语言,还在犹豫如何选择入门教材吗?这几本书籍建议收藏

热门文章

  1. kafka-manager安装采坑日志
  2. 卸载windowsxp正版验证补丁
  3. JAVA班主任管理系统(源代码+论文)
  4. python 床前明月光_Python之利用Whoosh搭建轻量级搜索
  5. 360搜索回归360母品牌 安全搜索才“靠谱”
  6. 操作系统-先进先出置换算法
  7. 经典技术形态之--“五弯十”战法图解
  8. 将树莓派安装到U盘上,并实现扩容
  9. 机器学习实验之肿瘤分类与预测(SVM)
  10. Nwafu-OJ-1418 Problem P C语言实习题四——1.字符串连接