實驗室每日一題 2020 11 24

2021-10-10 19:49:33 字數 960 閱讀 1204

解壓縮後開啟題目.txt,可以看出裡面是16進製制的資料,而且開頭的504b0304是zip檔案的檔案頭,結尾的ffd9是jpg檔案的檔案尾。再結合題目描述可以知道這串16進製制數最起碼包含了乙個zip檔案和乙個jpg檔案。

然後就是寫**把這串16進製制資料轉化為正常檔案(好像直接扔010或者winhex裡面也可以…):

import binascii

x =open

("題目.txt"

,"rb"

)// 將題目檔案放在與**同一目錄下

y =open

("001.txt"

,"wb"

)y.write(binascii.unhexlify(x.read())

)y.close(

)

將得到的檔案用winhex或者010editor開啟,然後搜尋jpg檔案的16進製制檔案頭ffd8ff,將從這裡開始直到檔案末尾處的jpg檔案的16進製制檔案尾ffd9這一部分剪下到乙個新檔案中,就可以得到一張jpg。把剪下後的原檔案字尾名改為zip就是乙個加密的壓縮包。

這個我其實是想提示明文攻擊,不過好像不太明顯… 壓縮包裡面的那張jpg檔案跟我們得到的是同一張,把jpg檔案壓縮為zip,然後就能進行明文攻擊,需要注意的是明文攻擊需要使用與出題人相同的壓縮軟體才能得到壓縮包密碼:

解壓出的其中一張**上就有flag:

題目改編自buuctf平台上misc區中的 黑客帝國 一題,只不過又加了乙個明文攻擊,有興趣的可以去看看

實驗室每日一題 2020 11 26

用winhex開啟壓縮包,檔案末尾有一串用空格隔開的01字元,用.替換0,用 替換1可得到一串摩斯密碼,解開後得到的字元小寫就是壓縮包密碼。解壓後的在linux中用binwalk分解可得到乙個加密的壓縮包,用winhex開啟 檔案,在檔案末尾有一串base64,解碼後就是壓縮包密碼。解壓後得到的pn...

實驗室每日一題wp

拿到隊友的題目 太簡單別罵我 多個不同型別的檔案,首先都開啟看看,以方便得知做題順序 key是解另乙個加密的another key檔案,裡面的解jpg,ok,現在大體順序清楚了 開始進入正題 1.分析key.txt 內容為 chikenhead pw1tsdaospwsrnoasdosr 經過嘗試是...

實驗室每日一題WP 11月25日

題目是asis ctf 2019 quals unicorn shop原題,除了我把 獨角獸 換成了 小豬佩奇。有所修改,其他沒動。開啟題目http 可以看出是讓購買小豬佩奇,但是只允許輸入乙個字元,而小豬佩奇的 是1337.0,這時候檢視網頁原始碼,可以看到提示 為utf8編碼,然後了解一下utf...