[CTF]No.0001 博兹瓦纳-爆破
来源:互联网 发布:数据库设计用什么软件 编辑:程序博客网 时间:2024/06/05 00:20
每日一题CTF 0001
博兹瓦纳-爆破?其实有更好的办法
来源:HBCTF第一场WP
类别:zip伪加密、CRC校验
来源:http://www.moonsos.com/post/256.html
用到工具:HxD(16进制编辑器) 或 winhex
WINRAR 或 好压 (查看 CRC32)
文件下载地址:http://hbctf-1252906577.costj.myqcloud.com/misc/flag6.zip
百度网盘下载:链接:http://pan.baidu.com/s/1bpaUSwf 密码:g044
方法一:
解题思路:
CRC32是由数据的每一位都参加的运算得出的,已知flag是6位数,可以爆破
用压索软件打开能看到crc32如图:
题目又说了6位数,写脚本爆破之得到答案,脚本如下:
import binasciireal = 0x9c4d9a5dfor y in range(100000, 999999): if real == (binascii.crc32(str(y)) & 0xffffffff): print(y)
0 x 0x9c4d9a5d 是16进制的数,可以转换成为十进制的2622331485
参考文献:RAR加密原理
参考文献:利用CRC32绕过RAR密码(适合于小文本文件)
参考文献:python求crc32值的方法
方法二:
有人会想到爆破压缩包,其实这道题并没有加密,只是修改了一位数而已,用winhex或者HxD打开压缩包,修改如图位置为00,保存后就可以直接解压了,关于原理可以百度“zip伪加密”
原文:米安网
阅读全文
0 0
- [CTF]No.0001 博兹瓦纳-爆破
- CTF writeup:python脚本爆破zip密码
- CTF web题总结--爆破用户名密码
- [CTF]No.0005 [强网杯] broken
- 爆破。
- [CTF]No.0005 [强网杯] Who are you
- CTF
- ctf
- ctf
- ctf
- CTF
- [CTF]No.0003 哈希长度扩展攻击以及HashPump
- [CTF]No.0004 [实验吧]登陆一下好吗??
- 爆破入门
- 暴力爆破
- 爆破密码
- 路由器爆破
- 密码爆破
- Round 6 The Two Routes CodeForces
- hexo怎样写博客
- 虚拟机的封装
- HDU 4913 Least common multiple
- mysql-5.6.37-winx64安装记录(安装双版本mysql)
- [CTF]No.0001 博兹瓦纳-爆破
- javascript-闭包
- 重建二叉树
- LeetCode 88. Merge Sorted Array
- C#Lab(二):托管类型和非托管类型以及获取字节大小
- 用两个栈实现队列
- 求二叉树的高度/销毁一颗二叉树【递归思想】
- Python编程_Lesson016_类的高级特性_错误处理
- varnish的配置