BUUCTF-MISC(14)

373 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第24天,点击查看活动详情

一路到底

附件是一堆txt,我们先看看start.txt

发现开头数字为20555.做题多的就会发现20555转16进制为504B,而504B则是压缩包的文件头,所以我们写个脚本将所有TXT的数字都提出来。

import re


current_path = "C:/Users/SoberJoker/Downloads/files/"


start = open(current_path + "start.txt","r")
zipfile = open("1.zip","wb")
content = start.read()
while True:
    num = re.findall(r"^[0-9]+",content)[0]
    zipfile.write((int(num)).to_bytes(2, byteorder = 'big'))
    filename = re.findall(r" ([A-Za-z0-9.]+)$",content)
    if filename:
        nextfile = open(current_path + filename[0],"r")
        content = nextfile.read()
        nextfile.close()
    else:
        break
print(content)
start.close()
zipfile.close()

得到压缩包,需要密码,数字、小写字母混合六位密码爆破。

tgb678

注意到 JFIF和末尾是jpg的结尾标识 FF D9,修改文件头部标识为 FF D8 FF E0 ,修改后得到图片。打开就能发现flag。

flag{0c6b489ca956e2fd94dce12be4bf0729}

大流量分析(三)

先看题目简介

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?(答案加上flag{})

后门文件一般是.php后缀,慢慢找就能发现

flag{admin.bak.php} 

[NPUCTF2020]签到

是个MC的地图,我们用MC打开,二进制转字符,字符MD5大写加密,

flag{8F108D05D23041B5866F9CB2FF109661}

[INSHack2019]Crunchy

def crunchy(n):
    if n < 2: return n
    return 6 * crunchy(n - 1) + crunchy(n - 2)
g = 17665922529512695488143524113273224470194093921285273353477875204196603230641896039854934719468650093602325707751568
print("Your flag is: INSA{%d}"%(crunchy(g)%100000007))

对斐波那契数的取模,利用皮萨诺周期即可解,不太懂密码,直接贴个大佬的脚本。

n = 17665922529512695488143524113273224470194093921285273353477875204196603230641896039854934719468650093602325707751568
m = 100000007
def getSequencePeriod(m):
    s = []
    s.append(0)
    s.append(1)
    for i in range(2, m*6):
        s.append((6 * s[i-1] + s[i-2]) % m)
        if (s[i] == 1 and s[i-1] == 0):
            break
    return s
def getFibonacciRest(n, m):
    s = getSequencePeriod(m)
    period = len(s) - 2
    val = n % period
    return(s[val])
print(getFibonacciRest(n,m))

得到flag

flag{41322239}

大流量分析(一)

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?(答案加上flag{})

下载附件流量包。寻找可疑的ip.发现183.129.152.140的包数最多,而且请求比较敏感,尝试提交。

flag{183.129.152.140}

大流量分析(二)

黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?

查看下邮件协议:POPSMTPIMAP ,找到SMTP追踪TCP流就会发现

flag{xsser@live.cn}