2024HECTF第八届信息安全挑战赛——Misc方向WP

2024HECTF第八届信息安全挑战赛——Misc方向WP

2024HECTF俺来了!!!

题目描述:关注凌武科技公众号,发送2024HECTF俺来辣!!!,有神秘惊喜!!!

解题过程:

关注公众号,按照要求即可得到flag为 HECTF{Welcome_To_2024_HECTF!!!}

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

简单的压缩包

题目描述:w41tm00n是个kisaki推,某天在水群的时候,一个同为kisaki推的g01den在群里分享了个压缩包,并留言里面有一张kisaki的图,同时里面还存在着神秘的信息(这里是flag),w41tm00n对此很感兴趣,你可以帮他得到神秘的信息(flag)吗?

解题过程:

题目给了一个加密的压缩包,还有压缩包密码的定义规则,根据规则写个脚本生成字典

import string


def generate_passwords():
    # 小写字母、数字、非字母字符和非数字字符的集合
    lowercase_letters = string.ascii_lowercase
    digits = string.digits
    non_letters = string.punctuation + string.digits  # 非字母字符,包含符号和数字
    non_digits = string.ascii_letters + string.punctuation  # 非数字字符,包含字母和符号

    passwords = []

    # 遍历所有可能的组合
    for letter1 in lowercase_letters:
        for letter2 in lowercase_letters:
            for digit in digits:
                for non_letter in non_letters:
                    for non_digit in non_digits:
                        password = f"{
     
     letter1}{
     
     letter2}{
     
     digit}{
     
     non_letter}{
     
     non_digit}"
                        passwords.append(password)

    return passwords


# 生成字典
passwords = generate_passwords()

# 将生成的密码保存到 pass.txt 文件
with open('pass.txt', 'w') as f:
    for password in passwords:
        f.write(password + '\n')

print("密码字典已保存到 pass.txt 文件")

然后用ARCHPR进行爆破后得到密码 np76_

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

解压后得到一个图片,尾部附有压缩包,直接分离出来,新的压缩包没有密码直接解压即可,解压后得到一个新的py脚本,内容如下

from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad
import binascii

def encrypt(key,iv):
    data = content
    cipher1 = AES.new(key, AES.MODE_CBC, iv)
    ct = cipher1.encrypt(pad(data, 16))
    ct_hex = binascii.b2a_hex(ct)
    return ct_hex



with open("oringe.zip","rb") as f:
    content = f.read()

key = b"abcdefghijklmnop"
iv  = b"qwertyuiopasdfgh"

en = encrypt(key,iv)
with open("zip2.zip","wb") as f:
    f.write(en)
    
'''
这段代码的目的是对一个 ZIP 文件进行 AES 加密,使用 CBC 模式和给定的密钥(abcdefghijklmnop)及初始化向量(qwertyuiopasdfgh)。加密后的文件以十六进制格式保存到 zip2.zip 中。
'''

然后我们发现已知的zip.zip的文件内容就是一大串十六进制,我们直接使用赛博橱子解密即可得到flag为

HECTF{c292af1-2b2ee35-6398bd4934f7626afc}

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Rem_You

题目描述:无

解题过程:

题目给了一张图片,尾部附有压缩包,提取出来并解压(无密码),解压后得到很多零碎的二维码,拼接起来扫码后得到一串base编码,赛博橱子秒了,得到flag为 HECTF{uV3xxc7S8iyBNTxtfxvPrO7RFE3gLpro9a3AW2KP}

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

恶势力的仓库

题目描述:恶势力的仓库惨遭毒手,就代表着毒手伸进了恶势力的仓库

解题过程:

题目只有一个流量包,准备开始漫长的信息搜索,直接筛选http流量进行分析

追踪http流,第0个流我们就发现了有用的信息

#base64编码
ZnVuY3Rpb24gYmFzZTY0X2VuY29kZShzdHIpe3JldHVybiBidG9hKHVuZXNjYXBlKGVuY29kZVVSSUNvbXBvbmVudChzdHIpKS
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值