BUUCTF-MISC(2)

146 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第2天,点击查看活动详情

[GUET-CTF2019]zips

下载附件,是一个需要密码的压缩包。010看了下并没有伪加密什么的,怀疑需要爆破。最后我们六位数字爆破出了密码。

723456

得到一个.sh文件和一个压缩包文件。

发现setup.sh是个伪加密,根据之前文章讲的进入010editor将9改为0,或者直接用WINRAR修复一下。

发现sh里面的代码是

#!/bin/bash
#
zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag

简单来说就是输出时间戳,怀疑时间戳就是另一个压缩包的解压密码。

我们将系统时间改为压缩包的创建时间。

得到前端部分一样的数字:15580

我们保存小数点后两位进行掩码爆破。

设置掩码15???.??

爆破出密码解压得到flag{fkjabPqnLawhvuikfhgzyffj}

从娃娃抓起

题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。请将你得到的话转为md5提交,md5统一为32位小写。

题目

0086 1562 2535 5174

bnhn s wwy vffg vffg rrhy fhnv

请将你得到的这句话转为md5提交,md5统一为32位小写。

提交格式:flag{md5}

0086 1562 2535 5174应该是中文编码,了解后发现是中文电码。剩下的是五笔编码。

合起来就是:人工智能也要从娃娃抓起

md5编码后就是flag

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

USB

010 Editor打开key.ftm,其中发现zip数据

我们使用binwalk分离一下,发现流量包,根据题目,判断为USB流量

直接使用工具一把梭

python2 /home/kali/桌面/UsbKeyboardDataHacker-master/UsbKeyboardDataHacker.py /home/kali/桌面/_key.ftm.extracted/key.pcap

得到密钥{xinan}

接下来看压缩包的另一个文件233.rar,我们用010查看发现CRC错报,而且可以看到是有些数据没有显示出来的,用WINRAR修复也修复不了。

分析RAR文件结构,发现文件块的位置应该是74并不是7A,修改为74后保存 。

得到PNG图片。StegsloveBlue 0通道发现二维码。

 ci{v3erf_0tygidv2_fc0}

怀疑是维吉尼亚密码密钥位xinan

fa{i3eei_0llgvgn2_sc0}

又像个栅栏密码,直接ciphey一把梭

flag{vig3ne2e_is_c00l}