首页 > 其他分享 >day23日

day23日

时间:2023-08-04 20:11:10浏览次数:36  
标签:zip 解密 day23 flag print txt data

一、找找找

1.010打开zip文件末尾,发现了一个png图片和一段base64,base64解密后为flag666,图片显示crc有错误,010打开发现宽度值为0,使用脚本进行爆破

image

点击查看代码
import zlib
import struct

filename = 'crc.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(), 16)
    data = bytearray(all_b[12:29])
    n = 4095  # 理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
    for w in range(n):  # 高和宽一起爆破
        width = bytearray(struct.pack('>i', w))  # q为8字节,i为4字节,h为2字节
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x + 4] = width[x]
                data[x + 8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                # 2021.7.20,有时候显示的宽高依然看不出具体的值,干脆输出data部分
                print(data.hex())
                print("宽为:", end="")
                print(width)
                print("高为:", end="")
                print(height)
                exit(0)

2.得到正确的宽度应该为7f,保存后发现结尾部数据块划分有问题,猜测是IDAT块有问题,发现了一段十六进制编码

image

3.转为hex

image

4.这个就是zip的密码,打开,得到snow隐写

image

5.解密,得到flag

SNOW.EXE -p flag666 -C flag.txt

image

二、HK的怪兽

1.得到一个加密的zip和一个流量,提示zip的密码就是shell中的key,看下流量,发现明显是哥斯拉流量,跟题目名字正好对应

image

2.在第14流发现了哥斯拉流量密文解密的key等信息

image

3.在第6流发现了压缩包的十六进制源码,打开发现是加密的

image

4.在第41流,使用解密脚本解密哥斯拉流量的密文,得到了跟密钥有关的信息

image

点击查看代码
<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function response_decode($D,$K){
    $D = base64_decode($D);
    for($i=0;$i<strlen($D);$i++){
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    var_dump(gzdecode($D));
}

$pass='DASCTF';
$payloadName='payload';
$key='9854e8aa5568e23c';
$request_data ='J748ZThhYTU1NjWpAz2hCTQ19M0T/tEHhbdtMxYleyEo1z+jjnUl6WGDGRgM72C3dVubLL8qK/w+2iBXOVef67qIQ0lZdGrErqhtlAHkJdugunhkNxN+yJ+91ga/P+TqTgG5t9wvx/bTadLPTl0FDfE6wRw97Qs1NTY=';
echo
response_decode($request_data, $key);


5.但是看后面没有回显到cat txt的内容,尝试后得知zip的密码就是哥斯拉流量密文解密的key:9854e8aa5568e23c,得到的文件是乱码

image

6.密文解密后得到的cat Pass1sHere.txt中txt的名字就是1.pem文件的解密密码,010打开后发现其中是一个PRIVATE KEY

image

7.要使用1.pem中的私钥解密flag文件,具体用法可参考https://blog.csdn.net/as3luyuan123/article/details/16331003

openssl pkeyutl -decrypt -in flag -inkey 1.pem -out flag.txt

image

标签:zip,解密,day23,flag,print,txt,data
From: https://www.cnblogs.com/120211P/p/17606816.html

相关文章

  • vue-day23--v-html指令
    <!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"/><metaname="viewport"content="width=device-width,initial-scale=1.0"/><title>v-html指令</title><script......
  • python基础day23 os模块和序列化模块
    os模块(重要,多)os模块是与操作系统交互的一个接口('a/aa/aaa/aaaa/aaaaa')#递归创建文件夹os.removedirs('a/aa/aaa')#上推删除空文件夹os.mkdir('aaa')#当前文件所在位置创建一个新的文件夹或文件os.mkdir('a.txt')os.rmdir('aaa')#删除当前文件所在位置平级......
  • 每日一练 | 华为认证真题练习Day23
    1.缺省情况下,P2P链路上OSPFv3HELLO报文的周期为多少秒?A.10B.20C.30D.402.组播地址FF02::2表示链路本地范围的所有路由器。A.对B.错3.IPv6报文的基本首部长度是固定值。A.对B.错4.IPv6地址2001:ABEF:224E:FFE2:BCC0:CD00:DDBE:8D58不能简写。A.对B.错5.路由器RouterD......
  • day23| 669+108+538
    669.修剪二叉树题目简述给你二叉搜索树的根节点root,同时给定最小边界low和最大边界high。通过修剪二叉搜索树,使得所有节点的值在[low,high]中。修剪树不应该 改变保留在树中的元素的相对结构(即,如果没有被移除,原有的父代子代关系都应当保留)。可以证明,存在 唯一的答......
  • 《渗透测试》WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译 2022 Day23
    1     1PY反编译-PYC编译文件反编译源码1.1pyc文件是py文件编译后生成的字节码文件(bytecode),pyc文件经过python解释器最终会生成机器码运行。因此pyc文......
  • day23(2023.3.23)
    1.BufferedReader 字符输入缓冲流 运行结果: 2.BufferedWriter字符输出缓冲流 运行结果: 3.为文件中的内容添加行号 运行结果: 4.通过转换流解决乱码......
  • day23 打卡669. 修剪二叉搜索树 108.将有序数组转换为二叉搜索树 538.把二叉搜索树转
    day23打卡669.修剪二叉搜索树108.将有序数组转换为二叉搜索树538.把二叉搜索树转换为累加树669.修剪二叉搜索树669题目链接1.迭代法classSolution{public......
  • 03_20_JavaWeb||day23_redis&Jedis||day23_redis(NOSQL系列的非关系型数据库)&Jedis(j
    今日内容1.redis1.概念2.下载安装3.命令操作1.数据结构4.持久化操作5.使用Java客户端操作redis1.Redis【以后配置到Linux系统上】概念:redis是一款高......
  • 《分布式技术原理与算法解析》学习笔记Day23
    分布式数据复制我们在进行分布式数据存储设计时,通常会考虑对数据进行备份,以提高数据的可用性和可靠性,“数据复制技术”就是实现数据备份的关键技术。什么是数据复制技术?......
  • 代码随想录算法Day23 | 669. 修剪二叉搜索树 ,108.将有序数组转换为二叉搜索树 , 538.把
    669.修剪二叉搜索树题目链接:669.修剪二叉搜索树-力扣(LeetCode)思路在删除二叉搜索树中节点值为key的节点这一题中,分五种情况来考虑,找到节点后删除即可。而这道题......