82.从娃娃抓起
汉字编码 有两种一种是GB2312 另一种是五笔输入
带数字的是电报码
电报码在线翻译(国际摩尔斯电码及中文电码) - 千千秀字
解密是人工智能
汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字 - 千千秀字
组合后是人工智能也要从娃娃抓起
进行cmd加密
flag{3b4b5dccd2c008fe7e2664bd1bc19292}
83.zip
都是压缩包,并且都加密
没啥思路,爆破也出不来 ,看别人说CRC冗余 连接起来 爆破脚本
import zipfile
import string
import binascii
def CrackCrc(crc):
for i in dic:
for j in dic:
for k in dic:
for h in dic:
s = i + j + k + h
if crc == (binascii.crc32(s.encode())):
f.write(s)
return
def CrackZip():
for i in range(0,68):
file = 'out'+str(i)+'.zip'
crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
CrackCrc(crc)
dic = string.ascii_letters + string.digits + '+/='
f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close
执行完之后,输出out.txt
z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==
Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具
解码之后
下载未知文件,发现是rar压缩包 ,有rar后缀
在头部添加52 61 72 21 1A 07 00
用rar 解压 得到flag
flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}
84.[GUET-CTF2019]zips
压缩包解压之后,就是这样
里面还是压缩包 破解得到密码723456
继续是加密的,但是111.zip为伪加密
binwalk 分离
setup.sh 里面是这样的
flag.zip 的密码为一个函数输出的内容
密码就是一个时间戳了,但是范围又太大了,这道题出现的时间是2019年,那时候的时间戳是15开头的
但是这个小数点太多了,看别人说是用python2的time函数
那就爆破从这个值开始 使用archpr 的掩码模式
拿到 flag{fkjabPqnLawhvuikfhgzyffj}