1.ReCreators

下载文件,解压可获得一个无后缀的文件,放入binwalk中检查时镜像文件,加载后可获得里面的MP4文件,放入weinhex中观察,发现一串16进制数,

对其做2次hex解码,获得后面带等号的字符串,在做base解密,边做边观察便尝试,发现经过三次base32和两次base64后再次得到一串16进制数,再做hex解码后又获得后面带等号的字符串,再依次做base32解码,两次base64解码即可得到答案

2.CryMisc

下载文件解压发现得到一个zip文件和一个py文件,打开py文件阅读,可知py文件和另外一个压缩包文件用默认密码压缩,找不到密码,打开zip文件发现里面有一个与外面jiami.py有些像的文件,使用明文攻击破解zip,获得里面的gogogo.zip文件,再解压,又得到一个py文件和两个encrypt文件,打开py文件阅读,我们得知RSA.encrypt里放的是对keyRSA加密后的结果,AES.encryt里放的时对密文用key做aes加密的结果,依次解密获得key和密文

from Crypto.Cipher import AES
import gmpy2
import math
n=0x48D6B5DAB6617F21B39AB2F7B14969A7337247CABB417B900AE1D986DB47D971
p=177334994338425644535647498913444186659
q=185783328357334813222812664416930395483
e=65537
d=int(gmpy2.invert(e,(p-1)*(q-1)))
with open('RSA.encrypt','rb') as f:s=f.read()keymiwen=long(s.encode('hex'),16)keymingwenint=pow(keymiwen,d,n)key=hex(keymingwenint)key=key[2:len(key)-1].decode("hex")
print key
with open('AES.encryt','rb') as fi:s=fi.read()obj=AES.new(key,AES.MODE_ECB)str1=obj.decrypt(s)file1=open("1","wb")file1.write(str1)file1.close()

输出发现是一堆乱码,输入到文件里,用winhex发现,加后缀zip后解密,再次得到一个py文件,两个无后缀文件,打开py阅读,解密,得到flag.jpg

# -*- coding:utf8 -*-
from base64 import *
s=[]
with open('first','rb') as f:s.append(b16encode(f.read()))
with open('second','rb') as f:s.append(b16encode(f.read()))
s=map(''.join,zip(*s))
with open('flag.jpg','wb') as f:f.write(b16decode(''.join(s)))

ctf-ichunqiu-misc相关推荐

  1. CTF之MISC题目-西游记

    CTF系列文章 第一篇 CTF之密码学题目-classical && coding 第二篇 CTF之MISC题目-西游记 第三篇 CTF之MISC题目-简单流量 文章目录 CTF系列文 ...

  2. CTF之MISC题目-简单流量

    CTF系列文章 第一篇 CTF之密码学题目-classical && coding 第二篇 CTF之MISC题目-西游记 第三篇 CTF之MISC题目-简单流量 文章目录 CTF系列文 ...

  3. CTF之MISC练习二

    一.base16解密 题目名称:base64÷4 题目附件: https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8e ...

  4. CTF show misc之旅 (wp详解一部分)

    前言 首先感谢ctf show平台提供题目 其次感谢各位读者,对我的支持( •̀ ω •́ )y 有什么问题和建议可以私聊我 废话不多话开启你们的CTF之旅吧 希望你们在旅途中玩的开心,学的开心✌( ...

  5. CTF Crypto/MISC 在线工具网站

    2020.4.2 增加了新佛曰的网站 2020.4.6 添加了Linux系统调用网站 2020.5.25 增加了base58的编码网站,跳舞小人密码,alphabet minimoys密码网站,JS混 ...

  6. 用于CTF(MISC)的kali虚拟机更改过程记录

    Kali更改记录 安装pip2(太多工具需要python2了) 安装setuptools-18.5 wget https://pypi.python.org/packages/source/s/set ...

  7. CTF之MISC套路

    前言 上周做了几个misc题,现在来把它们总结一下. 1.看图片属性 "拿到题记得先看一下图片属性,有时候线索就会隐藏在这里面!"这句话是给我们的做题提示,那么我们就来看一下这张图 ...

  8. CTF show MISC base一条龙

    题目地址:https://ctf.show 0x01 打开下载下来的文档,base64解码发现关键字 Rar!,然后保存下来解压得到steg.txt 0x02 打开steg.txt,发现为一堆base ...

  9. ctf秀misc【5-23】

    misc5 使用bless查看十六进制文件,在文件尾部得到flag 看其他的wp也可以使用 stringsmisc5.png 看的也比较方便,使用以下都有两种方法 ctfshow{2a476b4011 ...

  10. CTF题目Misc解题历程(持续更新)

    文章目录 1.gif文件修复 2.灌篮高手 3.base 4.challenge(bpg文件) 5.decode(解码) 6.明文攻击 7.乌云邀请码 8.一枝独秀 9.fllllllag.gif(g ...

最新文章

  1. 【机器学习算法-python实现】svm支持向量机(3)—核函数
  2. stm32之USB应用实例(官方例程资料下载使用)
  3. 安卓下的免费离线地图导航软件(老虎地图)测试及网盘下载
  4. 字符串中最长无重复子串(O(n))
  5. 简单谈谈js中的MVC
  6. linux下的静态库与动态库
  7. [ZJOI2007]时态同步 树形DP
  8. Android 笔记 android 7.0 单独编译framwork不生效的解决
  9. Spark Streaming之运行原理
  10. Linux内核:内存从BIOS->e820->memblock->node/zone基本流程
  11. Zookeeper Python
  12. iOS通过iTunes search检测版本更新,并提示用户更新!
  13. vue中的防抖函数写法
  14. 使用Pano2VR实现客厅VR效果
  15. JAVA 实现《JAVA打砖块》游戏
  16. Android ImageView视图的七种图片缩放类型
  17. Power Bi Desktop 的删除重复项 和 Excel 的删除重复项的一样的吗?
  18. 关于我于Security Assistant Agent这个Bitch软件的点滴
  19. Excel中怎么把经纬度记录转成经纬度数值形式
  20. Android应用开发期末复习题

热门文章

  1. android layout v19,android-复制API 19之前的RelativeLayout.LayoutParam...
  2. echarts 折线图多Y轴,每一条Y轴独属于一个区域,折线之间不交集。
  3. Cocos2d-x :什么是锚点?(简单点说:锚点就是图片的原点)
  4. 计算机网络应用层协议实验,计算机网络实验报告--应用层协议.doc
  5. java面试题:voliate底层原理——详解
  6. SAP 接口测试实战 Web Services , REST JSON, ODATA
  7. 冬天里有一种寒冷叫做妈妈觉得你冷,那么今天的你穿秋裤了吗?
  8. 《人民日报》联合德施曼智能锁亿元消费券活动完美收官
  9. 数组: 数组的遍历: 二维数组: 二维数组的遍历方式:
  10. 【转义字符】HTML 字符实体lt; gt: amp;等