首页 > 其他分享 >青少年CTF-复现EZMISC

青少年CTF-复现EZMISC

时间:2022-11-04 10:55:37浏览次数:52  
标签:文件 matrix 解密 EZMISC 编辑 CTF 复现 key 得到

 

目录

 

BASE64

先看 hint

接着看KKEY 一开始我也没看出来是啥 看完wp后才知道是科比密码 由于我没找到这个对照表 就直接拿出题人的图了

提示兔子 联想到Rabbit加密。

使用掩码爆破

使用Webtegoopen解密

rar

反转一下再补一下文件头

data matrix


 

 

BASE64

复现一下打开压缩包有个文件出现关键数字5里面是base64解5次就能出来了

​编辑

非常明显的504B

 

​编辑

转成压缩包文件打开得到

​编辑

先看 hint

​编辑

W栅栏解密 得到key的长度23

​编辑

接着看KKEY 一开始我也没看出来是啥 看完wp后才知道是科比密码 由于我没找到这个对照表 就直接拿出题人的图了

​编辑

根据对照表得到AHOKB密钥​编辑

下面的编码是base64

提示兔子 联想到Rabbit加密。

​编辑

用winhex打开兔子图片 里面夹着编码 提取出来

​编辑

 

Rabbit算法解密使用之前得到的密钥

​编辑

得到key​编辑

但是只有21位数 和之前得到的长度缺了两位

使用掩码爆破

后面加俩?

​编辑

使用Webtegoopen解密

勾选txt文件 这里我也不知道为啥 但是我bmp出不来

​编辑

还有第二种 20转1,00转0,然后转字符就可以了

​编辑

​编辑

得到了key

之前的那个key.zip里面发现了

rar

​编辑

反转一下再补一下文件头

​编辑

使用密码解开

得到flag. Bmp 应该是

复原宽高

总数减文件头除像素大小 再开平方

​编辑

(45756-54)/3 再开平方 转16进制  得到7b

data matrix

​编辑

得到​编辑

先反转然后识别data matrix就能得到flag了

​编辑

标签:文件,matrix,解密,EZMISC,编辑,CTF,复现,key,得到
From: https://www.cnblogs.com/zx520/p/16856989.html

相关文章

  • ISCTF2022WP
    ISCTF2022改名叫套CTF吧(bushi),博主菜鸡一个,套题太多,挑一些题写下wp,勿喷。MISC可爱的emoji  下载下来是个加密压缩包,根据hint掩码爆破密码   得到密码:KEYISAES......
  • [2021N1CTF国际赛]Easyphp-Wp
    文章目录​​写在前面​​​​Wp​​​​简单分析​​​​小实验验证猜想可效性​​​​构造tar​​​​参考文章​​写在前面在各种带飞的情况下,web被带ak了,这里比较想写一......
  • 2022UUCTF--WEB
    websign无法右键禁用js后看源码ez_rce--闭合源码,禁用的东西挺多的仔细发现?<>`没有禁用,闭合标签反引号执行命令##放弃把,小伙子,你真的不会RCE,何必在此纠结呢......
  • A Framework for Multiple-Instance Learning的复现与思考
    思考1.任何都是基于假设去处理数据。本文的假设就是出现一点在正包的交点中。假设是正包交于一点且该点距离所有的包距离最短。遇到的问题:1.我想找一点尽可能降低该点......
  • ctf web1信息搜集与爆破
    一般做题顺序(危害递增):读取写入执行常见状态码:200:成功301、302:跳转404:找不到资源403:禁止访问500:服务器错误502:错误网关,无效网关...信息泄露:http信息泄露(......
  • HNCTF-web wp
    HNCTF-webwp[WEEK2]Canyource为期一个月的hnctf我打了一下有几道比较好的题目(或者我之前没有遇到过的)在这里记录一下<?phphighlight_file(__FILE__);if(isset(......
  • [2022 祥云杯] Reverse部分赛题复现
    女娲补天:指星期天打了一天的V3,再不学re......
  • APACHE_CVE-2021-40438-SSRF漏洞分析复现
    影响版本v2.4.48及以下版本该版本中mod_proxy模块存在一处逻辑错误,导致攻击者可以控制反向代理服务器的地址,进而导致SSRF漏洞。该漏洞影响范围较广,危害较大,利用简单,目前......
  • ctfshow web118(利用系统环境变量拼接命令)
    full以后发现题目给了如下字符(几个特殊字符+大写英文字母)我们利用系统环境变量来构造我们需要的命令:${PATH:~A}${PWD:~A}${IFS}????????===nlflag.php自己本地试试......
  • ctfshow web72(绕过open_basedir)
    if(isset($_POST['c'])){$c=$_POST['c'];eval($c);$s=ob_get_contents();ob_end_clean();echopreg_replace("/[0-9]|[a......