随波逐流工具使用_Week1

news/2024/11/13 14:01:24/文章来源:https://www.cnblogs.com/yanxiao777/p/18538828

跟着大师傅的公众号做题的week1

来源以及说明

(文章主要是了解怎样使用长弓三皮大师傅的随波逐流工具,wp以及附件来自大师傅长弓三皮)

(这周主要是做笔记的软件老是出现问题,有一些笔记有点乱,后面慢慢改进)

软件及题目下载

http://www.1o1o.xyz/bo_softdown.html

CTF题目writeup讲解教程见微信公众号:长弓三皮

1.[0xGame-2022] [MISC]_看不见的字符

题目:

不管他是什么,先拖入****[随波逐流]CTF编码工具

零宽字符

呵呵,文件中包含零宽字符

拖进 subtext 是的显示

[随波逐流]CTF编码工具****---字密4---JS零宽字符解密1

base16-32-64-91混合多重解码

[随波逐流]CTF编码工具****---base/rot---base16-32-64-91混合多重解码

得到flag

0xGame{Inv1sible_W0rds}

2.[0xGame-2022] [MISC]_ezPcap

题目:

图片

不管他是什么,先拖入[随波逐流]CTF编码工具********

随波逐流解流量包

图片

[随波逐流]CTF编码工具---文件---pacp流量分析

图片

图片

协议下拉:get

图片

得到flag

3. [0xGame-2022] [MISC]_Time To Live

题目:

图片

进制转换补全0位

把所有数字转2进制之后可以发现后4位全是1

图片

补全2进制,取前4位即可解密

import binascii  file_path = r'Time To Live.txt'  try:  with open(file_path, 'r') as file:  lines = file.readlines()  # 初始化二进制字符串  bina = ''  for line in lines:  a = int(line.strip())  # 去除可能的换行符并转换为整数  a = bin(a)[2:].zfill(8)  # 转换为二进制并填充到8位  bina += a[:4]  # 只取前4位  # 将二进制字符串转换为字节  # 由于a2b_hex需要十六进制字符串,我们需要将二进制字符串转换为十六进制  # 每两个二进制位对应一个十六进制位  hex_str = ''  for i in range(0, len(bina), 4):  binary_chunk = bina[i:i+4]  hex_str += format(int(binary_chunk, 2), 'x')  # 转换为十六进制  # 使用binascii.a2b_hex将十六进制字符串转换为字节  base = binascii.a2b_hex(hex_str)  print(base)  except Exception as e:  print("发生错误:", e)

明显是个图片

base64转图片

[随波逐流]CTF编码工具---图片---base64转图片

图片

图片

盲水印

0xGame{2ade442e-2b56-4794-9d58-cff8eb88b2bf}

4.[0xGame-2022] [MISC]_隔空取物

题目:

图片

图片

不管他是什么,先拖入[随波逐流]CTF编码工具********

图片

************是真加密


明文攻击(利用文件头解密版)

新建一个1.png文件,拖入[随波逐流]CTF编码工具********

图片

[随波逐流]CTF编码工具****** ---文件---读取 为16进制 ******

图片

图片

删除第一行的所有数据,右键:导出为hex文件,2.png

图片

点击“命令行窗口”图标图片

输入命令:

bkcrack -C f:\temp\flag.zip -c flag.png -p f:\temp\2.png -o 0

(我的命令)

bkcrack -C D:\同步文件\OneDrive\桌面\0题库\1\flag.zip -c flag.png -p D:\同步文件\OneDrive\桌面\0题库\1\2.png -o 0

-C参数为被爆破的文件名

-c密文,即解压后得到的文件名

-p明文 png的文件头89504E470D0A1A0A0000000D49484452

-o表示明文相对于密文开头的偏移量,本题知道的是文件头,因此偏移量为0

图片

图片

得到keys,开始破译数据

破译数据

bkcrack -C f:\temp\flag.zip -c flag.png -k ab7d8bcd 6ce75578 4de51c12 -d flag.png

图片

1731251967625

(这里虽然报错,但是flag.png已经拿出来了)

得到flag.png图片

图片

拖入[随波逐流]CTF编码工具

图片

图片宽度和高度被修改过,自动修复高度

图片

得到flag

5.[0xGame-2022] [MISC]_babyRe

反编译pyc文件

pyc文件

F:\ctftool\反编译pyc\afe4b-main\afe4b-main\pycdc

pycdc.exe flag.pyc > 1.py

1731253403089

利用pycdc.exe反编译得到1.py

# Source Generated with Decompyle++
# File: flag.pyc (Python 2.7)import base64def encode(str):fflag = '0'for i in range(1, len(flag)):x = ord(flag[i]) ^ ord(flag[i - 1])x += 30fflag += chr(x)return base64.b64encode(fflag)flag = open('flag.txt').read()
enc = encode(flag)
print enc

1731253955455

6.0xGame-2022] [MISC]_booooom

CRC爆破

题目:

img

img

注意到password被分成了三个部分并且每个部分都在6字节以下,考虑crc32爆破,使用现成工具或者写脚本爆破都可以,得到password:You_Know_CRC32

得到

🙃💵🌿🎤🚪🌏🐎🥋🚫😆✅🚫😁ℹ🎈🚨🌊📮😁🔬🌏🍵🚫✖🎅🕹🐘🎈⌨😇🚹☂🚰☀🌿😎😂🐅💵☀💵⌨🤣🚫😇😎☀🤣🚫😀😆🚪😂🦓🌏ℹ🎤🍴👉🎈😇✉⏩🏹🔪🎤🏎🚹🐍⏩💵🎤🚨🚫⌨🎤🌪👑📮✉✉ℹ🍌💵📂😀🗒🗒

JS:emoji-aes CryptoJS加解密**

(Key和上面同步)

[随波逐流]CTF编码工具---字密4---JS:emoji-aes CryptoJS加解密

img

img

img

得到flag

0xGame{8d815cfe-851c-4c8c-b283-858d3f3e8c91}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/830922.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

开源 - Ideal库 - 特殊时间扩展方法(三)

分享特殊时间获取的扩展方法,包括当天开始/结束时间、当前周/月/季度/年的第一天和最后一天等,附代码示例和单元测试,库将上传至Nuget,源码在代码库。书接上回,我们继续来分享一些关于特殊时间获取的常用扩展方法。01、获取当天的开始时间 当天的开始时间指00:00:00时刻,…

Vue2: v-for 联合 ref 使用, 对应引用信息为数组

MarkTime: 2024-06-03 00:21:47 LogTime: 2024-11-10 23:25:35说明问题:调用ref引用的时候, 好奇获取的时候为什么 有的返回的是对象, 有的返回的是数组 (如下图)版本:vue: 2.6.14源码 <!--已经省略掉大部分代码 只保留结构为说明 --> <template><div class=&qu…

Debug: setTimeout 使用做定时器时的错误函数传递方式

MarkTime: 2024-05-24 10:41:26 LogTime: 2024-11-10 14:55:53首先复习 setTimeout(): 语法: let timeId = setTimeout(func|code, [delay_millisecond]) 说明: 延时器. 延迟delay_millisecond后, 执行参数1setInterval(): 语法: let timeId = setInterval(func|code, [delay_…

Debug: calc() 未生效 = 内嵌样式表达式需使用空格分隔

MarkTime: 2024-06-25 17:10 LogTime: 2024-11-09 13:58:02结论calc()内的表达式 需要使用 空格分隔符, 即 更正 calc(100%-100px-10px); => calc(100% - 100px - 10px); 即可源<!-- 原错误代码 --> <div class="layout-search" style="width: 100%…

[云研发]腾讯云cloudstudio使用教程-记录1

cloudstudio在vscode中新建终端,使用nvidia-smi查看显卡与gpu情况,可知当前使用的显卡是T4的,显存有15GTalk is cheap. Show me the code

rip

题目链接:rip。 IDA 打开附件,进入到 main 函数,反编译后如下。留意到存在 gets 函数,因此存在栈溢出漏洞,经过动态调试,确定在输入 0x17 个字符后,即可覆盖到返回地址。同时,留意到存在 fun 函数,如下。因此,直接将程序执行流劫持到 fun 函数,即可 GetShell(此处需…

test_your_nc

题目链接:test_your_nc。 打开附件,进入 main 函数,IDA 反编译如下。因此直接连接即可 GetShell。

【docker应用】从Docker(k8s)镜像或者容器里提取jar包

引言 在docker或者k8s上运行了第三方的应用,很多时候我们都想知道运行流程,一般都会docker或者k8s容器中获取jar包。 那么该如何把里面的jar包提取出来呢? 其实有两种方式,分别为: 从镜像信息获取 进入容器获取从镜像信息获取 首先,查看镜像: docker image ls |grep <…

充电桩普遍选用芯海CSE7761集成3路ADC的免校准单相计量芯片

CSE7761是一款单相多功能电能计量芯片,工作于 3.579MHz 时钟频率,其内部集成了 3 路 sigmadelta ADC、功率计算器、能量-频率转换器、一路 SPI 接口、一路 UART 接口。适用于充电桩、单相多功能电能表、智能插座、智能家电等应用.CSE7761 设计用于精确计算电压有效值、电流有…

喝个水也要整智能家居?

ChatGPT对文章的摘要 这篇博客讲述了作者在家庭日常用水管理方面的改进经历。由于家里用水量增多,作者不断优化解决方案,从最初用农夫山泉桶装水,到购买反渗透净水机,再到通过智能化手段 简化补水流程。过程中,作者不断提高设备自动化程度,最终实现了全自动化补水,并且详…

基于FPGA的256QAM基带通信系统,包含testbench,高斯信道模块,误码率统计模块,可以设置不同SNR

1.算法仿真效果 vivado2019.2仿真结果如下(完整代码运行后无水印):设置SNR=40db:将数据导入matlab,显示其星座图:设置SNR=32db:将数据导入matlab,显示其星座图:设置SNR=24db:将数据导入matlab,显示其星座图:系统RTL结构如下:仿真操作步骤可参考程序配套的操作视频…

产业园区,被逼急了

这几年传统的地产开发业务遇到了各种各样的困境,许多房企转而开始积极布局多元化业务,业内的“去地产化”运动也愈演愈烈。 在这个时代背景下,产业园开发运营赛道迎来了一波热度爆发,吸引着众多房企和其他多元化主体的参与。那么,在日益升高的关注度与参与度之下,产业地产…