网络安全 CTF WP 2023春秋杯冬季赛WP hihopkc 2024-01-24 2024-01-24 MISC 谁偷吃了我的外卖
题目内容:
小凯最近入职了大厂,但是在工作途中出现了一些麻烦事,怎么办呢
首先foremost出来一个压缩包:外卖箱.zip
首先猜测需要提取用户名
1 2 3 4 5 6 7 8 9 10 11 import zipfiledata= [] filename = zipfile.ZipFile('外卖箱.zip' ).namelist() for i in filename: try : data.append(i[11 :-6 ]) except : pass respice = data[5 :] with open ('information.txt' ,'w' ) as file: file.writelines(str (respice))
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 import zipfileimport astwith open ('information.txt' ,'r' ) as r: a = r.read()[2 :-2 ] def custom_sort (element ): return int (element.split('_' )[0 ]) b= a.split("', '" ) result = sorted (b, key=custom_sort) data='' for i in result: data+=i[-4 :] result1=data.replace('-' ,'/' ) print (result1)
还有另一种方式提取
提取出来后经过base64解码
发现尾部是个pk
补全文件头
解压出来后
获得的压缩包内有于外卖箱.zip 内一样的文件,并且通过 钥匙.png 可以知道压缩软件和格式。由此可知是明文爆破
txt.glaf
}9enruoj_FTC_1ufredn0w_aaaaaaa
可以看到reverse
aaaaaaa_w0nderfu1_CTF_journe9}
1 flag{W1sh_y0u_AaaAaaaaaaaaaaa_w0nderfu1_CTF_journe9}
明文混淆
题目内容:
小明新买了一台windows电脑,给了小文一个经过两层混淆的webshell,,但压缩包密码搞忘了。听说webshell密码是一个叫flag的东西。。。
Github去搜LICENSE.txt观察这种文件都有换行,因此可以把明文设置为12个连续的空格
1 2 3 4 5 6 7 8 9 10 >bkcrack.exe -C 明文混淆.zip -c LICENSE.txt -p 1.txt bkcrack 1.5.0 - 2022-07-07 [15:58:03] Z reduction using 5 bytes of known plaintext 100.0 % (5 / 5) [15:58:03] Attack on 1042869 Z values at index 6 Keys: 7163444a 203b76b0 17de1387 86.5 % (902085 / 1042869) [16:04:40] Keys 7163444a 203b76b0 17de1387
成功解密
一步一步解下来就是这个
flag{s1mpL3_z1p_@nd_w365heLl!!!}
其实直接搜能搜出是一个$O00OO0=urldecode微盾php解密