首页 > 其他分享 >BMZCTF:2018 安洵杯 boooooom

BMZCTF:2018 安洵杯 boooooom

时间:2023-06-19 16:05:09浏览次数:47  
标签:txt hash BMZCTF zip 安洵 flag num 2018 password


http://bmzclub.cn/challenges#2018%20%E5%AE%89%E6%B4%B5%E6%9D%AF%20boooooom

BMZCTF:2018 安洵杯 boooooom_文件大小


happy.zip有密码

BMZCTF:2018 安洵杯 boooooom_宽高_02


使用ARCHPR尝试掩码爆破四位数字

BMZCTF:2018 安洵杯 boooooom_宽高_03


happy.zip密码:3862 解压

password.py

import base64
import hashlib
f = open("password.txt",'r')
password = f.readline()
b64_str = base64.b64encode(password.encode('utf-8'))
hash = hashlib.md5()
hash.update(b64_str)
zip_passowrd = hash.hexdigest()
print(zip_passowrd)

很明显password.zip里面的password.txt使用password.py处理后就是flag.zip的密码

BMZCTF:2018 安洵杯 boooooom_宽高_04


这里唯一的方法是通过爆破文件CRC32值得到内容,因为这里文件大小为8bytes所以它的范围就应该有很大的局限性,不然八字节的很难爆破的出来内容,直接尝试内容为八位数字的CRC爆破

#encoding:utf-8
import binascii

pwdcrc = "0xcd95dac"
for num in range(100000000):
    num = str(num)
    if (len(num)<8):
        num = (8-len(num)) * '0' + num
    calc_crc = hex(binascii.crc32(bytes(num.encode('utf8'))) & 0xffffffff)
    if calc_crc == pwdcrc:
        print("Password: {}".format(num))
        break

BMZCTF:2018 安洵杯 boooooom_宽高_05


得到password.txt内容为:08646247,经过password.py加密后得到:95c800c52134a571dfe69114c378e4be

解压flag.zip得到

flag.png

BMZCTF:2018 安洵杯 boooooom_ci_06


CRC校验出错,可能修改了图片宽高,修改高度

BMZCTF:2018 安洵杯 boooooom_ci_07


BMZCTF:2018 安洵杯 boooooom_宽高_08

flag{a184929e2c170e2b7dc12eb3106f0a16}


标签:txt,hash,BMZCTF,zip,安洵,flag,num,2018,password
From: https://blog.51cto.com/u_16159500/6514973

相关文章

  • BMZCTF:技协杯-签到
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E7%AD%BE%E5%88%B0下载下来是docx文件修改后缀为zip,解压在./word/media/下找到flagflag{873f6218-dc48-11ea-a3b9-dca90498a2db}......
  • BMZCTF:misc_bbmpp
    http://bmzclub.cn/challenges#misc_bbmpp首先根据提示我们需要爆破压缩包的密码,6位纯数字得到压缩包密码:333520解压得到bbmppp观察整个文件头格式,判断这里应该只是去掉了文件头类型(2字节)和文件大小(4字节)根据当前整个文件大小为80736计算原文件大小为80742十六进制为13B66......
  • BMZCTF:宝宝
    http://bmzclub.cn/challenges#%E5%AE%9D%E5%AE%9D3.pngbinwalk分析,发现附加内容,foremost分离分离出来的压缩包有密码,根据题目名字尝试使用babybaby成功解开压缩包,readme.txtPSC:\Users\Administrator\Downloads>php-r"var_dump(base64_decode('56a75oiQ5Yqf5Y+q5beu5LiA5q2l......
  • BMZCTF:海量的txt文件
    http://bmzclub.cn/challenges#%E6%B5%B7%E9%87%8F%E7%9A%84txt%E6%96%87%E4%BB%B6大量txt文件直接全局找一些关键字flag、ctf、key、password等在找key的时候发现类似flag的字符串grep-rn'key'./flag/key{fe9ff627da72364a}......
  • BMZCTF:技协杯-S&M
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-S&M过滤s7comm协议,在长度91的包后面发现flag片段flag{QKwTZDSBELNPYqzv}......
  • BUUCTF:[DDCTF2018]流量分析
    https://buuoj.cn/challenges#[DDCTF2018]%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90流量分析.pcap流量分析.txt流量分析200pt提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5:90c490781f9c320cd1ba671fcb112d1c提示二:注意补齐私钥格式-----BEGINRSAPR......
  • BUUCTF:[CFI-CTF 2018]webLogon capture
    https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capturelogon.pcapng包的数量很少,随便抓个包跟踪一下流即可发现passwordPSC:\Users\Administrator>php-r"var_dump(urldecode('%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f%6c%30%67%30%6e%7d%20'));"Co......
  • 2023安洵杯—3D_maze
    3D_maze迷宫问题关键找迷宫结合移动以及最终的提示输出判断v5为左右移动,v4为上下移动,v3为跳到其他层,这是一个三维的迷宫,并且是一个此时能够得知是10×10×n,n还不清楚,不过代码中v3出现的最大值为5,此时推测n为6,也就是有6层,双击unk这个数组将数据提取出来发现有2400个,此时想到......
  • Libssh认证绕过CVE-2018-10933漏洞复现
    0x00漏洞描述libssh0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01漏洞影响版本libssh0.8.x-0.8.3l......
  • 2023 安洵杯SYCTF Web-writeup
    2023安洵杯SYCTFWeb-writeupWeb文末:附官方wp,失效可留言联系CarelessPy首页的源代码中存在注释,提供了两个功能点。<!--好像有/eval路由和/login路由是拿来干什么的呢?-→还有一张图片,访问图片发现请求路径:会请求/download?file=zayu2.jpg,这里能任意下载文件总共......