buu-7
[GUET-CTF2019]虚假的压缩包
一真一假,亦真亦假,都解开就知道了
虚假压缩包伪加密,打开
呆滞,rsa
rsa算法
RSA算法的具体描述如下:
https://blog.csdn.net/dbs1215/article/details/48953589
公钥 | (E,N) |
私钥 | (D,N) |
密钥对 | (E,D,N) |
加密 | 密文=明文EmodN密文=明文EmodN |
解密 | 明文=密文DmodN |
求N | N= p * q ;p,q为质数 |
---|---|
求L | L=lcm(p-1,q-1) ;L为p-1、q-1的最小公倍数 |
求E | 1 < E < L,gcd(E,L)=1;E,L最大公约数为1(E和L互质) |
求D | 1 < D < L,E*D mod L = 1 |
1 |
|
这题算出来是5,感觉真实压缩包密码应该就是5了,结果。。。。竟然不对,
压缩包密码是答案是5(这就是脑袋题吗
目测修改图片高
异或5?
再看一下亦真亦假,十六进制
但是不知道是什么,总不会异或整份文件吧
1 |
|
开护眼模式的好处(手动滑稽)
[SUCTF 2019]Game
一张图,一个源码
很遗憾,这个base32转出来的flag是假的
问题应该是在图里
看了题解才知道
我真去找了,
这个代码真的有可读性吗。。。。。。。。。。。(眼睛已瞎
藏得也太深了吧
图里lsb隐写
你看这个像不像base64(压根解不出来
根据U2FsdGVkX1我们知道是DES加密,因为DES加密之后开头都是这几位,不过解密需要秘钥。
秘钥啊,那猜一下假的flag好了,再不行猜个比赛名称什么的
我在官方wp里看了些什么。。。
绝了,注意,这里是3des也就是tripeDES
[ACTF新生赛2020]明文攻击
图片隐藏着明文flag的zip,记得修一下文件头,然后
我也想知道他会不会真的攻击一个小时
[MRCTF2020]不眠之夜
看了一下,把图片拼起来
1 |
|
因为是在kali上安装,我这里montage自带了,所以就放个https://github.com/nemanja-m/gaps的链接
按照步骤来就行
Option | Deion |
---|---|
–image | 指向拼图的路径 |
–size | 拼图块的像素尺寸 |
–generations | 遗传算法的代的数量 |
–population | 个体数量 |
–verbose | 每一代训练结束后展示最佳结果 |
–save | 将拼图还原为图像 |
可以来看看这个https://cloud.tencent.com/developer/article/1120042
[MRCTF2020]Hello_ misc
红色通道有图片
压缩包密码,压缩包也在红色的图里
解压缩
感觉是rgb色块,但是36个色块,也不可能是图片了(虽然但是,我还是去画了
解密压缩包,得到:一个只包含127 255 63 191的TXT文件,正经解法应该是转换成二进制然后取前两位重组。
1 |
|
得到rar-passwd:0ac1fe6b77be5dbe
吐了,这题目
这离谱的玩法
[SWPU2019]Network
上一题类似的操作,不过总算知道这到底是是什么操作了
TTL隐写https://www.cnblogs.com/yunqian2017/p/14671031.html
TTL隐写
1 |
|
因为写出来是一个压缩包的hex码,so上一题的脚本其实改一改就行
1 |
|
关于binascii.unhexllify()可以看看这篇文章https://200ok.ch/posts/2018-12-09_unhexlify.html
伪加密,然后flag.txt是个base64套娃,来个脚本
1 |
|
[UTCTF2020]file header
补png文件头,flag在图上
[BSidesSF2019]zippy
题目说的这么明白了,反手就把流量包里的压缩包分离出了,尝试弱密码未果,确定是真加密,在流量包找到密码,over
解完就行
[MRCTF2020]Unravel!!
先看文件尾,
目测des或aes,JM.png图片分离可以得到秘钥,用来解win-win.zip然后
silent,好久没用了,有亿点点没想到
[UTCTF2020]basic-forensics
jpeg后缀,010打开发现是文本,直接搜flag,结束
[WUSTCTF2020]spaceclub
真看不出来
你看它短短长长的样子像不像莫斯,试了前面,发现分割是个问题
短的换成0,长的换成1
- 本文作者:Almond
- 本文链接:http://example.com/2021/07/23/buu-7/index.html
- 版权声明:本博客所有文章均采用 BY-NC-SA 许可协议,转载请注明出处!