吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3327|回复: 5
收起左侧

[CTF] 2022网鼎杯27日CTF,misc620解题半个思路,前辈请忽略啊

[复制链接]
michaelmht 发表于 2022-8-27 20:27
第一次参加网鼎杯,小白一个。
misc620,拿到题目,是个zip压缩包,直接上工具Ziperello。
f5e56c1ed3c24549481aa31e636795a.jpg
读取里边有个flag.7z.
256be542722eae515f8dc8ce0d561b0.jpg
下一步,暴利破解
65c0eb4d9f90ab47dda3e7444601e09.jpg 纯数字,第一次只用了最高5位密码,没有成功,第二次直接改到9位,20秒8位密码弹出
2b02f3befdbb3f87c9c840949b387ad.jpg
解压得到加密flag.7z和一个csv文件,
aa30b1f8646f9e1ae5b69385824aed3.jpg b675ebf36215991a74b0b6372fb65cb.jpg 0bb8d9d1c97b8a2b4ce03475c62f4c7.jpg
打开csv文件,分析password列可能是base64,上工具,用了大佬的工具toolsFX,https://www.52pojie.cn/forum.php ... 01153&highlight=ctf,尝试了各种编码,均失败
fedd9e06c248c281f3ec8dac50c6323.jpg 3cd502f5cf83056be31061f2eaa9a49.jpg
后来有尝试在线工具,解出来的结果都不一样,都不对!最后在MD5看到最后也有base64比对,得到明文密码。
44798440a712b8d579bdf5eb5fd0291.jpg
本以为拿到flag,打开一看,一堆韩语思密达!此时,比赛已经结束,未能成功得到flag。晚上在热心网友的提示下,知道有个网络加解密网站,号称“网络版-瑞士军刀”,CyberChef,特意问了一下度娘,果然人家有背景。
image.png 90ffe3b7d1d5eb3fafb2cdb3328de46.png
研究半天也没搞懂,后来发现有text encoding brute force(暴利文本编码),将encoding改成decoding,在输入粘贴韩文思密达,输出有好多格式,往下继续找,发现中文flag!
6598b2f0780fd02b806c4c7a9ad5d95.jpg

至此,解题完成,虽未得分,但是学习到了知识。如有不妥,大家指正

免费评分

参与人数 4吾爱币 +10 热心值 +3 收起 理由
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
kingzswang + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zfcd123 + 1 + 1 谢谢@Thanks!
Thereisnoname + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

acecttgd 发表于 2022-8-30 17:09
flag{d2112923-78d6-4064-977c-b73297dc4491}
冰霜十字架 发表于 2022-8-29 11:53
我曾卡在那个韩文好久好久,查了很多韩文编码都没试成功
wangyou918918 发表于 2022-8-29 12:48
冰霜十字架 发表于 2022-8-29 11:53
我曾卡在那个韩文好久好久,查了很多韩文编码都没试成功

是不是以后主流语言都得学一学才能做破译破解工作。。。
qq882011 发表于 2022-8-30 10:30
学到老活到老
msfvenom 发表于 2022-8-30 14:37
最后一张图片搞成附件挺好,下次别搞了
 楼主| michaelmht 发表于 2022-9-2 09:24
msfvenom 发表于 2022-8-30 14:37
最后一张图片搞成附件挺好,下次别搞了

是啊,没想起来
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 21:48

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表