buuctf-Misc 题目解答分解82-84

82.从娃娃抓起

buuctf-Misc 题目解答分解82-84_第1张图片

buuctf-Misc 题目解答分解82-84_第2张图片 

汉字编码 有两种一种是GB2312 另一种是五笔输入

带数字的是电报码

电报码在线翻译(国际摩尔斯电码及中文电码) - 千千秀字

解密是人工智能

buuctf-Misc 题目解答分解82-84_第3张图片 buuctf-Misc 题目解答分解82-84_第4张图片

汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字 - 千千秀字

组合后是人工智能也要从娃娃抓起

进行cmd加密

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

83.zip

buuctf-Misc 题目解答分解82-84_第5张图片

buuctf-Misc 题目解答分解82-84_第6张图片

都是压缩包,并且都加密

buuctf-Misc 题目解答分解82-84_第7张图片 没啥思路,爆破也出不来 ,看别人说CRC冗余 连接起来 爆破脚本

import zipfile
import string
import binascii

def CrackCrc(crc):
    for i in dic: 
        for j in dic:
            for k in dic:
                for h in dic:
                    s = i + j + k + h
                    if crc == (binascii.crc32(s.encode())):
                        f.write(s)
                        return

def CrackZip():
        for i in range(0,68):
            file = 'out'+str(i)+'.zip'
            crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
            CrackCrc(crc)

dic = string.ascii_letters + string.digits + '+/='

f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close

buuctf-Misc 题目解答分解82-84_第8张图片

执行完之后,输出out.txt

z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

 

Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具

解码之后

buuctf-Misc 题目解答分解82-84_第9张图片

buuctf-Misc 题目解答分解82-84_第10张图片 

下载未知文件,发现是rar压缩包 ,有rar后缀

在头部添加52 61 72 21 1A 07 00

buuctf-Misc 题目解答分解82-84_第11张图片

用rar 解压 得到flag

buuctf-Misc 题目解答分解82-84_第12张图片

flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

84.[GUET-CTF2019]zips

buuctf-Misc 题目解答分解82-84_第13张图片 

压缩包解压之后,就是这样

里面还是压缩包 破解得到密码723456

buuctf-Misc 题目解答分解82-84_第14张图片 

buuctf-Misc 题目解答分解82-84_第15张图片 

继续是加密的,但是111.zip为伪加密

binwalk 分离

buuctf-Misc 题目解答分解82-84_第16张图片

setup.sh 里面是这样的

buuctf-Misc 题目解答分解82-84_第17张图片

flag.zip 的密码为一个函数输出的内容

buuctf-Misc 题目解答分解82-84_第18张图片 

密码就是一个时间戳了,但是范围又太大了,这道题出现的时间是2019年,那时候的时间戳是15开头的

但是这个小数点太多了,看别人说是用python2的time函数

buuctf-Misc 题目解答分解82-84_第19张图片

那就爆破从这个值开始 使用archpr 的掩码模式

buuctf-Misc 题目解答分解82-84_第20张图片 

buuctf-Misc 题目解答分解82-84_第21张图片

拿到 flag{fkjabPqnLawhvuikfhgzyffj}  

你可能感兴趣的:(ctf-Misc,经验分享,笔记)