首页 > 其他分享 >CRC32爆破

CRC32爆破

时间:2024-11-07 17:44:17浏览次数:3  
标签:文件 爆破 flag ----- CRC32 压缩包

记录一下第一次用CRC32爆破压缩包记录
需要文件很小,类似几个字节那种
工具链接:https://github.com/liqq1228/crc32
下载题目,得到一个图片:veryeasy.png
image
一样的图片文件,可以自己下载拿去练习
通过foremost命令, foremost veryeasy.png
image
分离图片得到2个压缩包
image
image

第一个压缩包打开得到flag.txt

pWbQ5/T30bMAvVtns4G5aEnAy7fT81guRNlYaQaGWrxARBGkYy2OG9B6xQ4Pvn9Ar/42ZRA2sOsksQmCGTgrBdN8GHd6QpVbRLoBSHDYyFrOss3X5ljpClgNZNIMpVbIGt3xrjz6OPb9P04y1IaySPdBOJys5xdxXxqXfGMbQyI=

另一个压缩包打开需要密码
image
观察3个txt文件的大小为6,可以利用CRC32进行爆破
image
爆破96eb1386
image
爆破DA7372AE
image
爆破72C3C861
前面两个可以根据英文单词猜测为:THis_W D_002c
第三个根据压缩包里的文件夹名字猜测为ryptpw
所以密码为:THis_WD_002cryptpw
解密后拿到verycrypt01.docx文件
根据 密码 和 docx文件名 猜测用VeraCrypt.exe工具挂在文件
image
自动加载
image
输入密码:THis_WD_002cryptpw
image
得到文件

-----BEGIN ENCRYPTED PRIVATE KEY-----
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
-----END ENCRYPTED PRIVATE KEY-----

用私钥解密flag.txt文件得到flag
image
所以flag:wdflag{2f03c649fdf5dc0ff0cfa469f8bffadd}

标签:文件,爆破,flag,-----,CRC32,压缩包
From: https://www.cnblogs.com/ExploreADaiiWorld/p/18531144

相关文章

  • Tomcat弱口令爆破
    Tomcat弱口令爆破docker的使用docker-composeup-d启动环境并在后台运行docker-composeps查看启动的容器docker-composedown对项目靶场进行关闭dockerps对靶场的端口号进行查看tomcat对登录界面进行抓包,然后设置变量进行爆破,发现为base64编码进行设置p......
  • ctfshow-web入门-爆破(24)
    1.根据题目提示:参考PHP随机数的伪随机数mt_srand(seed);函数播种MersenneTwister随机数生成器。seed,可选。从PHP4.2.0开始,随机数生成器自动播种,因此没有必要使用该函数因此不需要播种,并且如果设置了seed参数生成的随机数就是伪随机数,意思就是每次生成的随机数是一......
  • mysql弱密码爆破
    mySQL弱密码 靶场:/vulhub/mysql/CVE-2012-2122 启动:docker-composeup-d扫描端口nmap-Sv-Pn-T4靶机ip 看到在3306端口开启了mysql服务爆破账号密码 1.使用超级弱口令检测工具(github下载) 爆破出root/123456 2.使用Hydra爆破hydra-L用户名字典—P密码......
  • 2024版最新148款CTF工具整理大全(附下载安装包)含基础环境、Web 安全、加密解密、密码爆
    经常会有大学生粉丝朋友私信大白,想通过打CTF比赛镀金,作为进入一线互联网大厂的门票。但是在CTF做题很多的时候都会用到工具,所以在全网苦寻CTF比赛工具安装包!目录:一、基础环境二、常用工具三、Web安全四、加密解密六、文件工具七、隐写图片八、隐写音频九、隐写......
  • CRC32爆破脚本 + [MoeCTF 2022]cccrrc 题解
    CRC32爆破原理介绍:CRC(循环冗余校验)是一种用于检测数据传输错误的技术。CRC算法生成一个校验值(校验和),这个值可以附加到数据后面,在数据接收方重新计算校验值并与附加的校验值进行比较,以此来确定数据是否在传输过程中发生了错误CRC32是一种常用的CRC算法,它的校验值长度固定为3......
  • 2024版最新148款CTF工具整理大全(附下载安装包)含基础环境、Web 安全、加密解密、密码爆
    经常会有大学生粉丝朋友私信小强,想通过打CTF比赛镀金,作为进入一线互联网大厂的门票。但是在CTF做题很多的时候都会用到工具,所以在全网苦寻CTF比赛工具安装包!关于我有不少阅读过我文章的伙伴都知道,我曾就职于某大厂安全联合实验室。从事网络安全行业已经好几年,积累了丰富......
  • 【CTF-SHOW】Web入门 Web27-身份证日期爆破 【关于bp intruder使用--详记录】
    1.点进去是一个登录系统,有录取名单和学籍信息发现通过姓名和身份证号可以进行录取查询,推测录取查询可能得到学生对应学号和密码,但是身份证号中的出生日期部分未知,所以可以进行爆破2.打开bp抓包这里注意抓的是学院录取查询系统发送POST类型进行查询的包,第一遍抓不到很正......
  • 验证码绕过爆破
    验证码绕过爆破图片验证码绕过方法一、插件xiapao下载地址:https://github.com/smxiazi/NEW_xp_CAPTCHA/releases/tag/4.2需要python3.6的环境来启动sercer.py服务,下载python3.6安装包,选择路径进行安装(不需要配置环境变量),然后再pycharm中打开文件,配置虚拟环境,虚拟环境......
  • 06-burp抓包&密码爆破
    1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;在Proxy里Options选项中查看burp对应的地址和端口来配置代理全局代理:以win10为例,网络和lnternet>代理选项中手动设置代理,打开使用代理服务器设置之前burp中设置的地址及端口信息。局部代理:以火......
  • 项目实战:Qt+OSG爆破动力学仿真三维引擎测试工具v1.1.0(加载.K模型,子弹轨迹模拟动画,支持
    若该文为原创文章,转载请注明出处本文章博客地址:https://hpzwl.blog.csdn.net/article/details/142454993长沙红胖子Qt(长沙创微智科)博文大全:开发技术集合(包含Qt实用技术、树莓派、三维、OpenCV、OpenGL、ffmpeg、OSG、单片机、软硬结合等等)持续更新中…Qt开发专栏:项目实战......