安全矩阵

 找回密码
 立即注册
搜索
查看: 2323|回复: 0

南邮ctf杂项

[复制链接]

22

主题

63

帖子

336

积分

中级会员

Rank: 3Rank: 3

积分
336
发表于 2020-4-3 22:21:32 | 显示全部楼层 |阅读模式
1、这里有一段丢失的md5密文 e9032???da???08????911513?0???a2 要求你还原出他并且加上nctf{}提交
已知线索 明文为: TASC?O3RJMV?WDJKX?ZM

通过Python脚本实现MD5加密明文,使其和密文相同,代码如下:
# -*- coding : utf-8 -*-
import hashlib   //md5加密模块
import random    //随机字符生成模块
import string    //字符串模块
import re        //正则表达式模块

str_1 = "TASC?O3RJMV?WDJKX?ZM"                 //明文
str_md5 = "e9032???da???08????911513?0???a2"   //md5密文

while True:
    //随机字符串生成
    str_1 = "TASC?O3RJMV?WDJKX?ZM"    //初始化明文的值
    list_1 = random.sample(string.ascii_uppercase + string.digits, 3)
    for i in range(0, 3):
        str_1 = str_1.replace('?', list_1, 1)
    //md5加密
    m = hashlib.md5()
    m.update(str_1.encode())
    md5_1 = m.hexdigest()
    //正则表达式匹配
    re_md5 = re.match('e9032...da...08....911513.0...a2', md5_1)
    if re_md5 != None:
        print(re_md5.group())
        break
运行脚本得到flag内容:e9032994dabac08080091151380478a2

2、丘比龙是丘比特的弟弟,由于吃了太多的甜甜圈导致他飞不动了!
没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag{}


下载了一个没有后缀的文件:gif,在HEX类软件中打开,发现文件头为:GIF:

添加文件后缀名.gif,获得一张图片:
在Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:
发现有ZIP文件结尾,怀疑是修改了文件头,在HEX类软件中打开,搜索gif文件尾:00 3B:
将6C6F7665修改为:504B0304,使用Kali-Linux中的foremost工具提取:foremost gif.gif
得到一个output文件夹及一个加密的ZIP文件,
之前出现在文件头的字符即为密码:love,解压得到一张图片

在终端控制台输入命令md5 /…文件位置…/nvshen.jpg得到结果:MD5 (/……/nvshen.jpg) = a6caad3aaafa11b6d5ed583bef4d8a54,
将文件md5值添加格式flag{}即为flag。

3、flag是动态图最后一句话的拼音首字母 加上nctf{}
在Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:binwalk 555.gif:

发现还隐藏有ZIP文件,继续在终端输入命令将ZIP文件提取出来:foremost 555.gif,得到一个output文件夹:

将其中的ZIP文件解压,得到另一张动态图:
提示为动态图中最后一句话的拼音首字母,最后一句话为:“都深深的出卖了我”,取其拼音首字母加上正确格式:nctf{dssdcmlw},即为flag。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-28 21:34 , Processed in 0.013092 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表