携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第24天,点击查看活动详情
一路到底
附件是一堆txt,我们先看看start.txt
发现开头数字为20555.做题多的就会发现20555转16进制为504B,而504B则是压缩包的文件头,所以我们写个脚本将所有TXT的数字都提出来。
import re
current_path = "C:/Users/SoberJoker/Downloads/files/"
start = open(current_path + "start.txt","r")
zipfile = open("1.zip","wb")
content = start.read()
while True:
num = re.findall(r"^[0-9]+",content)[0]
zipfile.write((int(num)).to_bytes(2, byteorder = 'big'))
filename = re.findall(r" ([A-Za-z0-9.]+)$",content)
if filename:
nextfile = open(current_path + filename[0],"r")
content = nextfile.read()
nextfile.close()
else:
break
print(content)
start.close()
zipfile.close()
得到压缩包,需要密码,数字、小写字母混合六位密码爆破。
tgb678
注意到 JFIF和末尾是jpg的结尾标识 FF D9,修改文件头部标识为 FF D8 FF E0 ,修改后得到图片。打开就能发现flag。
flag{0c6b489ca956e2fd94dce12be4bf0729}
大流量分析(三)
先看题目简介
某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?(答案加上flag{})
后门文件一般是.php后缀,慢慢找就能发现
flag{admin.bak.php}
[NPUCTF2020]签到
是个MC的地图,我们用MC打开,二进制转字符,字符MD5大写加密,
flag{8F108D05D23041B5866F9CB2FF109661}
[INSHack2019]Crunchy
def crunchy(n):
if n < 2: return n
return 6 * crunchy(n - 1) + crunchy(n - 2)
g = 17665922529512695488143524113273224470194093921285273353477875204196603230641896039854934719468650093602325707751568
print("Your flag is: INSA{%d}"%(crunchy(g)%100000007))
对斐波那契数的取模,利用皮萨诺周期即可解,不太懂密码,直接贴个大佬的脚本。
n = 17665922529512695488143524113273224470194093921285273353477875204196603230641896039854934719468650093602325707751568
m = 100000007
def getSequencePeriod(m):
s = []
s.append(0)
s.append(1)
for i in range(2, m*6):
s.append((6 * s[i-1] + s[i-2]) % m)
if (s[i] == 1 and s[i-1] == 0):
break
return s
def getFibonacciRest(n, m):
s = getSequencePeriod(m)
period = len(s) - 2
val = n % period
return(s[val])
print(getFibonacciRest(n,m))
得到flag
flag{41322239}
大流量分析(一)
某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?(答案加上flag{})
下载附件流量包。寻找可疑的ip.发现183.129.152.140的包数最多,而且请求比较敏感,尝试提交。
flag{183.129.152.140}
大流量分析(二)
黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?
查看下邮件协议:POP、SMTP、IMAP ,找到SMTP追踪TCP流就会发现
flag{xsser@live.cn}