摘要:
#***一、easy_word*** #1.得到一个需要密码打开的docx,压缩包的备注里有密码提示,写个脚本爆破,得到密码 点击查看代码 ``` import string import hashlib hs = 'b75d1224' ls = string.ascii_letters + str 阅读全文
摘要:
#***一、7里香*** #1.得到三个文件,首先看210.zip,真加密,爆破得到210的密码为J4y,209的密码为Jay,再接下来208的密码为J4y,直接猜测是zip套娃,偶数包密码为J4y,奇数包密码为Jay,写个脚本直接爆破 点击查看代码 ``` import io import zip 阅读全文
摘要:
#***一、[闽盾杯 2021]DNS协议分析*** #1.打开流量,过滤dns类型,发现一些类似于base64的编码,并且有规律的出现 ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-2023071421211470 阅读全文
摘要:
#***一、[HDCTF 2023]ExtremeMisc*** #1.png文件末尾有zip,手撕,打开后得到一个加密的zip,爆破得到密码haida ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230713 阅读全文
摘要:
#***一、简单的图片*** #1.得到png,zsteg分析发现特殊文本 ![image](https://img2023.cnblogs.com/blog/2629165/202307/2629165-20230712110243246-985664718.png) #2.zsteg导出 zst 阅读全文
摘要:
#***一、Wireshark*** #1.打开流量,大约查看几流可以发现就是简单的数据传输记载,导出HTTP对象,发现三张png,其中%5c(1)、%5c(4)中得到两张,直接png一张,猜测直接得到的png是原图,有图片加密 ![image](https://img2023.cnblogs.co 阅读全文
摘要:
#***一、godwave*** #1.题目名字为音频编辑器,根据名字猜测音频使用工具处理过,Audacity打开,发现频谱图没有什么特点,打印幅值的绝对值看下 点击查看代码 ``` import wavio file = './1.wav' wav_data = wavio.read(file) 阅读全文
摘要:
#MISC #一、奇怪的压缩包 #1.zip包伪加密,两个头都需要改 #2.打开得到png,看图片底部,猜测高度错误,改150到300,得到字串,同时在图片的末尾有zip包,zip为真加密,文件末尾密码 #3.打开后,改宽高,得到flag #二、哇库哇库2 #1.zip包是加密的,注释中有密码提示, 阅读全文
摘要:
#之前的gaps坏掉了,直接删除重装了,这里简单记录一下 #1.下载安装文件 #个人推荐直接访问GitHub网址进行下载,网址:https://github.com/nemanja-m/gaps #2.将下载得到的压缩包解压,进入gaps目录下 cd gaps #3.这时检查requirements 阅读全文
摘要:
#一、take_the_zip_easy #1.得到一个加密的zip,没有任何密码提示,要使用bkcrack进行爆破https://github.com/kimci86/bkcrack #2.安装后直接进入src文件夹下./运行,使用到的命令如下,其中plain1.txt中的内容为dasflow.p 阅读全文