實驗吧安全雜項WP(九)
阿新 • • 發佈:2019-02-16
1.XDCTF misc100(http://www.shiyanbar.com/ctf/1761)
下載來是兩張圖片
根據提示百度得知這是個開源專案
於是去github扒下來然後編譯
具體的用法 -help即可
我這裡直接用csdn上下的已編譯好的工具
將圖片和工具放在相同路徑下,cmd開啟
得到flag
2.女神(http://www.shiyanbar.com/ctf/724)
解壓後開啟是個txt,目測是base64編碼
思路當然就是解碼,得到
PNG開頭,那就是圖片了
得到圖片後直接百度識圖就行
這裡我直接跑python
得到
識圖即可
3.XDCTF misc200( http://www.shiyanbar.com/ctf/writeup/1635)
題目提示明文攻擊
什麼是明文攻擊呢?
在所有密碼分析中,均假設攻擊者知道正在使用的密碼體制,該假設稱為Kerckhoff假設。而已知明文攻擊也假設攻擊者能夠獲取部分明文和相應密文,如擷取資訊前段,通過該型別攻擊獲取加密方式,從而便於破解後段密文。
在這個題目中意思是讓我們通過一部分有明文和密文對應的檔案,來得到key,從而解密
這裡我們注意到
兩個readme.txt的CRC相同,所以這應該就是相應的明文和密文
2700是可以解壓的,將解壓出的readme.txt壓縮成readme.zip,作為明文去破解
使用ARCHPR
得到所示的三個金鑰就可以解密了
解壓後的資料夾中的flag.txt就是flag