2022 七校联合NewStarCTF 公开赛赛道 WEEK3|MISC

本文记录了一次解压文件挑战的过程,涉及使用多种技术手段破解压缩包密码,包括暴力破解、掩码爆破等,并通过逆向工程解析了一张采用特殊算法加密的图片。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.Whats HTTP

2.qsdz's girlfriend 3

 

3.WebShell!

hint提示蚁剑,根据流量包大小排序,逐个打开看

 4.Yesec no drumsticks 3

压缩包第一部分,得到一张图片,不知道有什么用

 压缩包第二部分,还是得到一张与第一部分相同的图片,CRC值也完全相同,依然不知道有什么用

 跟着不同的CRC32走

 压缩包第三部分

弱密码,加字典爆破

提示加载kali的rockyou,由于我自建的字典已经包含了rockyou,继续爆破

掩码爆破

小明文攻击

密码搜索完,直接点取消,就会出加密密钥,不需要继续跑下去。

最后一个压缩包,伪加密

2个彩蛋:

5.混沌的图像(感谢wochu大佬的关键提示)

 

 根据hint,了解此处图片算法与week1 CRYPTO题【chaos】有关,具体内容可参看【2022 七校联合NewStarCTF 公开赛赛道 WEEK1|CRYPTO】

图片算法是取图片每个像素的R、G、B值进行加密,因此直接修改源代码进行逆运算即可。关键代码如下:

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值