[CTF]No.0001 博兹瓦纳-爆破

本文介绍了解决HBCTF第一场WP中的一道题目的两种方法。一种是通过爆破CRC32校验值来找到正确的六位数密码;另一种则是通过修改ZIP文件的特定字节实现直接解压。文章提供了具体步骤和所需工具。

每日一题CTF 0001

博兹瓦纳-爆破?其实有更好的办法

来源:HBCTF第一场WP
类别:zip伪加密、CRC校验
来源:http://www.moonsos.com/post/256.html
用到工具:HxD(16进制编辑器) 或 winhex
     WINRAR 或 好压 (查看 CRC32)

文件下载地址:http://hbctf-1252906577.costj.myqcloud.com/misc/flag6.zip
百度网盘下载:链接:http://pan.baidu.com/s/1bpaUSwf 密码:g044

方法一

解题思路:

CRC32是由数据的每一位都参加的运算得出的,已知flag是6位数,可以爆破

用压索软件打开能看到crc32如图:
这里写图片描述
题目又说了6位数,写脚本爆破之得到答案,脚本如下:

import binascii
real = 0x9c4d9a5d
for y in range(100000, 999999):
    if real == (binascii.crc32(str(y)) & 0xffffffff):
        print(y)

这里写图片描述

0 x 0x9c4d9a5d 是16进制的数,可以转换成为十进制的2622331485

参考文献:RAR加密原理
参考文献:利用CRC32绕过RAR密码(适合于小文本文件)
参考文献:python求crc32值的方法

方法二:

有人会想到爆破压缩包,其实这道题并没有加密,只是修改了一位数而已,用winhex或者HxD打开压缩包,修改如图位置为00,保存后就可以直接解压了,关于原理可以百度“zip伪加密
这里写图片描述

原文:米安网

### CTF摩尔斯电码解题方法及工具 在CTF竞赛中,摩尔斯电码是一种常见的密码学题目类型。以下内容将详细介绍如何解密摩尔斯电码并提交FLAG。 #### 1. 摩尔斯电码基础 摩尔斯电码由点(·)和划(-)组成,用于传递信息的编码系统。每个字母、数字和标点符号都有对应的摩尔斯电码表示形式[^1]。例如,字母A的摩尔斯电码为`.-`,数字1为`.----`。字母之间通过短停顿分隔,单词之间用较长停顿分隔。 #### 2. 解码工具 解码摩尔斯电码可以使用多种工具和方法。以下是常用的工具: - **在线解码器**:许多网站提供摩尔斯电码的在线解码功能。用户只需输入摩尔斯电码字符串,即可获得解码后的明文。 - **Python脚本**:编写自定义脚本实现摩尔斯电码的解码。以下是一个简单的Python示例代码: ```python morse_code_dict = { '.-': 'A', '-...': 'B', '-.-.': 'C', '-..': 'D', '.': 'E', '..-.': 'F', '--.': 'G', '....': 'H', '..': 'I', '.---': 'J', '-.-': 'K', '.-..': 'L', '--': 'M', '-.': 'N', '---': 'O', '.--.': 'P', '--.-': 'Q', '.-.': 'R', '...': 'S', '-': 'T', '..-': 'U', '...-': 'V', '.--': 'W', '-..-': 'X', '-.--': 'Y', '--..': 'Z', '-----': '0', '.----': '1', '..---': '2', '...--': '3', '....-': '4', '.....': '5', '-....': '6', '--...': '7', '---..': '8', '----.': '9' } def decode_morse(morse_code): morse_code = morse_code.strip().split(' ') decoded_message = ''.join([morse_code_dict[char] if char in morse_code_dict else '' for char in morse_code]) return decoded_message # 示例输入 morse_code = ".... . .-.. .--. ... ---" decoded_message = decode_morse(morse_code) print(decoded_message) # 输出: HELPSO ``` #### 3. 音频隐写分析 在某些CTF题目中,摩尔斯电码可能隐藏在音频文件中。此时需要借助音频处理工具进行分析[^2]。常用工具包括: - **Audacity**:开源音频处理软件,支持分析音频的频谱和波形。 - **MP3Stego**:专门用于音频数据分析和隐写检测的工具。 #### 4. 提交FLAG 解码完成后,通常需要将结果以特定格式提交至CTF平台。大多数情况下,FLAG格式为`flag{}`或`ctf{}`,具体格式需根据题目要求确定。 #### 5. 实战靶场推荐 为了提升解题能力,可以尝试以下CTF实战靶场[^3]: - **CTFTime**:全球CTF比赛信息汇总平台。 - **HackTheBox**:提供真实环境下的渗透测试练习。 - **OverTheWire**:专注于各种类型的CTF挑战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值