Misc

  1. 签到题 题目链接

    由于是图片,binwalk之后得到一系列 ,无果。。。。在看看winhex,直接看到flag(这题最坑!!!容易被里面的其他文件绕晕)

  2. 爆破 2333 题目链接

    下载后不知道是什么文件,binwalk之后看到zip,就改后缀名为.zip,打开后发现有个加密txt
    Misc_第1张图片
    按常理来先用工具爆破,但是发现还是找不到口令,再细细观察,题目中说是5位数,而文件大小也是5,所以这里的五位数并非密码,而是txt文本内容,所以要爆破内容,就得写脚本了,但是怎么爆破呢?

    就要涉及到CRC32了,注意上图中第三处划线地方,这里先来做个试验,如下图,三个加密zip文件里的txt都是一样的,只是三个zip文件名不一样,再看看CRC32发现也是一样的,所以CRC32检验只是与内容有关(这里自行百度CRC32相关知识点~)

    所以只需要遍历所有5位数的CRC32,如果与上图划线处的CRC32值相等,就可以直接获得文本内容,而不需要知道密码是什么 \(^o^)/~

    Misc_第2张图片

  3. 你的名字 题目链接

    先binwalk后发现有一个zip文件尾部,再到winhex里面看看发现最后有个meizi.png,但是binwalk中却没有,所以猜想meizi.png在压缩文件里,而目前在binwalk中只看到压缩文件尾部,所以可能是出题人故意把文件头抹掉了,这时需要手动添加zip文件头:50 4b 03 04,接着在把图片用txt打开查找关键字meizi.png,果然又发现了,再回到winhex找到相应位置:

    Misc_第3张图片

    红框中说(密码是):Canufind1t,所以很可能是里面压缩文件的密码,再看两箭头交汇处的03 04,所以只需要手动添加50 4b就ok,这时候在winhex里按下insert键
    ,输入后再ctrl+s保存:

    Misc_第4张图片

    保存后再binwalk发现多了zip文件,然后提取出来即可,而且会发现zip文件名就是之前两个红箭头交汇处的1EAE8,zip文件密码就是上面提到的Canufind1t,解压后得到flag

    Misc_第5张图片

    (PS:其实此题还可以有另一种思路:先看看图片,很明显的百度的标志,所以去百度同样的图片,此时再拿起Beyond Compare进行两图的十六进制对比就会发现不同………)

你可能感兴趣的:(CTF)