首页 > 其他分享 >CTF-MISC-压缩包(持续更新)

CTF-MISC-压缩包(持续更新)

时间:2023-05-05 20:46:01浏览次数:35  
标签:10 00 27 MISC EB CTF str 压缩包 96

1.明文攻击

题目来源-HDCTF

附件是一张图片,文件尾藏有压缩包,使用foremost将其分离

 

 分离得到一个加密压缩包

 使用暴力破解

 所得文件为压缩包的逆序,利用脚本将其恢复

str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42
96 08 A1 10 00 00 E7 10 00 00 90 00 00 00 05 C6
16 96 E6 E2 A7 96 07 B1 65 01 1C E7 66 D9 0A 49
22 2C 95 B2 88 48 74 AB 50 7D 65 97 60 72 DC D0
47 6D 2C 27 82 E8 ED 3B 25 8B 62 D3 B8 D0 CC E0
32 A3 F8 61 39 CE 16 FA 1B F0 C1 E4 EB 8B E8 A2
7A 9C 32 D9 AB C3 40 84 FB 87 64 F3 42 FE 1E 58
CB 15 69 5D DB 0A AB 69 C2 8E FE 1B 08 EC 65 12
33 4C 48 9E 5E 66 4F E1 B5 72 61 B7 AB 56 2C C0
C9 0B 99 C8 2E D9 8B 53 85 FA D9 68 93 C7 9B 41
BA 8B 9A D1 53 13 0D 60 67 8B B2 FF F4 AC E8 1B
50 B8 61 D8 E5 2B C4 46 BA F9 AE 94 D5 27 EF CC
66 93 7E B5 91 9D 8F 79 B1 C0 22 0C 0C F2 E8 C9
95 06 DD 99 99 59 FA B6 2B 47 22 B0 C7 E7 D4 51
72 FA 35 27 11 C7 EA 3B 33 67 2A 04 EB 3B 5B A8
4D 2F 44 67 4F B7 01 28 34 CA E9 8E E0 F4 27 EA
89 D4 20 75 DD C7 72 18 A5 4B 87 BB 07 53 F4 B1
A6 98 08 6E FC DF C8 5C 44 E8 14 5A E6 F3 74 5E
4B ED 20 52 03 99 55 7B D8 A9 92 A8 A6 1B 00 0D
33 86 A8 A7 CC AB A0 07 B3 E6 DE 17 9B B0 D6 E2
18 05 B4 30 40 51 00 10 00 90 00 DF EB C8 65 BF
FB 81 42 59 00 00 00 EB 00 00 00 A0 00 00 00 37
56 36 27 56 47 E2 A7 96 07 66 F4 9B D3 17 41 20
90 75 C9 10 4C 48 AA F9 88 27 A3 C8 F6 78 78 C0
1C BF C0 CA 49 7B BC 92 B2 5D A3 F0 D6 5A 29 FD
69 66 4B 15 46 B7 9F 61 64 FB 54 0F EB 8F A6 22
E9 0F C3 23 ED E6 19 BE 5E 7A 44 43 07 10 86 D7
33 B1 E7 19 BA E3 52 5F 1A F1 C4 38 43 5A F0 0C
7B 41 01 D8 40 96 E0 4D 33 CD 2F F9 F7 00 94 7E
84 A8 03 01 93 13 CB A4 A3 6D 14 60 5B F6 A1 F3
A4 DB 32 AE 3D 62 31 A6 17 C9 86 45 52 7C DB A8
4D 96 5F 10 00 B4 C7 DB 61 72 23 BA A5 A1 05 B4
10 20 F3 00 51 00 10 00 90 00 1F EB C8 65 9F 42
96 08 A1 10 00 00 E7 10 00 00 90 00 42 00 00 00
00 00 00 00 02 00 00 00 00 00 00 00 05 C6 16 96
E6 E2 A7 96 07 A0 00 02 00 00 00 00 00 10 00 81
00 00 FD 53 73 75 D6 9D 10 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 05 B4 10 20 F3 00 51
00 10 00 90 00 DF EB C8 65 BF FB 81 42 59 00 00
00 EB 00 00 00 A0 00 42 00 00 00 00 00 00 00 02
00 00 00 14 10 00 00 37 56 36 27 56 47 E2 A7 96
07 A0 00 02 00 00 00 00 00 10 00 81 00 00 BF 38
54 75 D6 9D 10 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 05 B4 50 60 00 00 00 00 20 00 20
00 7B 00 00 00 EF 10 00 00 00 00'''
str=str.replace('\n','')
str=str.replace(' ','')
zip=''
for i in range(0,len(str),2):
    zip+=str[i+1]+str[i]
print(zip)
View Code

恢复后的压缩包内藏有两个压缩包

利用密码爆破sercret.zip

 可以使用zip明文攻击

 解压后便得到flag

 

标签:10,00,27,MISC,EB,CTF,str,压缩包,96
From: https://www.cnblogs.com/cierra/p/17375306.html

相关文章

  • [WUSTCTF2020]level2 1
    查壳:32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html脱壳后,进入IDA找主函数:脸上就是flag{Just_upx_-d}收工。......
  • [MRCTF2020]Transform 1
    查壳:64位,先看看运行有问题吗:任意输入给你弹了一个wrong进IDA看看:解释:输入一个字符串,要满足字符串的长度为33,不然就报错。接下来是在输入的字符串中拿出特定的字符,进行异或后得到一个新的字符串,最后与特定的字符串对比。这样看来,我们先看要对比的字符串:还不短,但是我们只......
  • CTFhub-web前置技能-HTTP协议(请求方式)
    题目环境:  题目启动后,会弹出一个链接:http://challenge-b0fd3aa6d77c2862.sandbox.ctfhub.com:10800访问这个链接: 用burpsuit抓包: 发送到Repeater模块: flag: ctfhub{d7d6f19a6f5c9eca855d5513} ......
  • [GUET-CTF2019]re 1
    查壳:有个壳,脱一下,upx脱壳方法讲过了,(这里注意,低版本的upx是脱不掉壳的,换高版本哈)可以去:https://www.cnblogs.com/TFOREVERY/p/17366210.html不赘述了:64位进IDA老思想进主函数:对输入flag进行一个方法加密sub_4009AE:跟进:emm。menu优秀:简单的做一个逆运算就好了,这里有一个小坑,......
  • 《CTFshow-Web入门》08. Web 71~80
    目录web71知识点题解web72知识点题解web73题解web74题解web75知识点题解web76题解web77知识点题解web78知识点题解web79题解web80知识点题解ctf-web入门web71知识点ob_get_contents():得到输出缓冲区的内容。ob_end_clean():清除缓冲区的内容,并将缓冲区关闭,但不会输出内......
  • CTFer成长记录——杂项专题·隐写
    一、题目链接https://ctf.show/challenges#萌新%20隐写2-82二、题意解释一个加密的压缩包,这里可能是伪加密或者需要暴力破解,题目提示:那么需要用工具进行暴力破解。三、解法步骤在知道需要暴力破解后,可以选择使用archpr这个工具。打开该工具,在工具中打开flag.zip压缩文件。......
  • 记一道国际赛CTF web题
    这是一篇关于打d3ctf坐牢,无奈去打国际赛的题解。TAMUCTF[Blackbox]首先打开页面,然后发现一个登陆框 刚开始最先想到就是弱口令登陆,尝试几个后发现登陆不进去。之后我就换了一个思路,就是扫一下,看看能不能有什么东西被扫出来,结果还真扫出来点东西,一个flag.txt,一个flag.php,还......
  • [ACTF新生赛2020]rome 1
    查壳(两个文件,依旧是看内存大的那个文件就行)32位,进IDA,找主函数:intfunc(){intresult;//eaxintv1[4];//[esp+14h][ebp-44h]unsigned__int8v2;//[esp+24h][ebp-34h]BYREFunsigned__int8v3;//[esp+25h][ebp-33h]unsigned__int8v4;//[esp+26h......
  • [ACTF新生赛2020]easyre 1
    下载回来后,有两个文件查那个内存大的就行,上边那个扔着不管就行查壳32位,进IDA,老套路,进主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){_BYTEv4[12];//[esp+12h][ebp-2Eh]BYREF_DWORDv5[3];//[esp+1Eh][ebp-22h]_BYTEv6[5];//......
  • [网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1
    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。请读者自行安装BurpSuite,本文不再赘述。在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。BUUCTFBrute1题目操作Burp抓包单独......