当前位置:首页 > CTF > 攻防世界 > 正文内容

XCTF_crypto进阶区_你猜猜

七星4年前 (2020-08-16)攻防世界2232

拿到题:

image.png

根据做misc的经验,他是一个文件,看文件头:504B0304就知道是个zip.

丢到hex里面提取出来:

image.png

image.png

加密的.

image.png

所以是真加密.

然后, 爆破呗.一般爆破题纯数字.

image.png

工具可以百度.

image.png

直接出flag

image.png



七星比特

相关文章

XCTF_web进阶区_NewsCenter

XCTF_web进阶区_NewsCenter

这道题,整体来说,比较常规,post注入.直接看题.  一个搜索框???我试着输了个单引号,js也没问题,于是祭出burp,抓一波. 果然,有点东西. 把抓到的...

XCTF_reverse新手区_csaw2013reversing2

XCTF_reverse新手区_csaw2013reversing2

下载题目后, 是exe的, 直接运行, 乱码,和题目的提示一样:  拖到ida里面,main函数双击然后f5看见伪代码里面main函数调用了这个方法做了if判断: &nb...

XCTF_pwn新手区_getshell

XCTF_pwn新手区_getshell

打开场景,根据提示运行获得flag.之前讲过有个软件,可以在Windows上执行Linux程序,这里刚好可以用到.先看看nc是否自带, 如果没有,请自行安装.也可以写python脚本:然后执行直接ge...

XCTF_pwn新手区_hellopwn

XCTF_pwn新手区_hellopwn

下载题目,运行之,得未知物,非flag:丢ida,找main函数,f5分析:有个if判断,如果条件成立,执行sub_400686()这个函数.双击这个函数进去看看:那就是说,只要让dword_6010...

XCTF_pwn新手区_guess-num

XCTF_pwn新手区_guess-num

下载题目,ida查看main函数伪代码:这里可以看出,v8是个随机数.而这个v6就是我们需要输入的猜测数分析这个代码,逻辑是这样的:先输入name,然后进入for循环,生成随机数,然后要求输入随机数,...

XCTF_crypto进阶区_工业协议分析2

XCTF_crypto进阶区_工业协议分析2

下载题目得到一个pcapng的流量包.题目提示:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}题...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。