① 实验吧CTF密码学Writeup-奇妙的音乐Writeup
据说flag就藏在这段音乐中,请仔细听。
格式:CTF{}
解题链接: http://ctf5.shiyanbar.com/crypto/123.zip
题目中给了一个压缩包,解压出来有一个压缩包(压缩包内有密码),然后还有一张图片,图片下面有盲文,首先对盲文进行解密
附上盲文密码表:
解密后的明文为:kmdonowg
用密码将压缩包解压出来以后。
一听 肯定是摩斯密码,上wave editor 便于观察
CTF{WPEI08732?23DZ}
然后提交以后密码错误。。呵呵哒,换下大小写
CTF{wpei08732?23dz}
② 请问PSP玩家网.最近发布的修改CTF主题的工具要如何使用.!
软件简介:
这是一个基于命令行程序ctftool所写的界面程序,支持3.71、3.90、4.01、5.00、5.50版本CTF的合成/解包。
第一次运行,程序会自动关联CTF文件,以后只需双击CTF文件即可自动进行解压,解压生成的文件将会放在该CTF的目录下同名文件夹。
例如你在E盘双击了一个“123.ctf”的主题,那么将会生成一个名为“123”的文件夹,里面有解压好的PRX
。
安装方法:
解压缩后PC端上直接运行CTFtool
GUI.exe文件
http://psp.cngba.com/pspsoft/tools/2009071876145.shtml
③ 为什么我在巴士下的CXMB_for_3.71-6.35压缩包不能解压啊 我想装ctf主题啊 我是PSP3000 6.35 prob2
应经发过去了
④ 压缩文件学习总结
RAR是有四个文件块组成的,分别是分别是标记块、归档头部块、文件块、结束块,这些块之间没有固定地先后顺序,但要求第一个块必须是标志块并且其后紧跟一个归档头部块
RAR的标记块和结束块都是固定的7字节序列,分别为0×52 61 72 21 1A 07 00和0xC4 3D 7B 00 40 07 00
每一块后面都有两个crc校验,在crc之后的字节用于判断块类型
HEAD_TYPE=0x72 标记块
HEAD_TYPE=0x73 压缩文件头
HEAD_TYPE=0x74 文件头
HEAD_TYPE=0x75 注释头
HEAD_TYPE=0x76 旧风格的用户身份信息
HEAD_TYPE=0x77 子块
HEAD_TYPE=0x78 恢复纪录
HEAD_TYPE=0x79 用户身份信息
HEAD_TYPE=0x7a subblock
比如上图rar要获取的文件除了flag.txt外还有secret.png,本来在A8 3C校验位后被改成了7A,被锁定后解压文件无法看到secret.png,所以这里需要自己改块标志将其改为文件块
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
50 4B 03 04是ZIP头文件标记
14 03是解压文件需要的PK版本
00 00是全局方位标记(文件是否有加密可通过这两位来判断,单数为加密,偶数为无,例如:00 02 04表示加密,01 03 09表示无)
之后查看压缩包里有多少文件可以查找50 4B有多少个就行了
不过压缩源文件数据区跟压缩源文件目录区是不一样的,文件标识依然是前四位,之后四位分别对应压缩需要的PK版本跟解压需要的PK版本之后的00 00对应数据区的全局方位标记(判断加解密与上面一样)
在CTF题中会存在伪加密的zip文件,原理就是更改了其中的全局方位标记
ps:Kali中用binwalk -e可以直接解压,此工具分离文件的原理就是识别文件头后进行文件分离
⑤ 我的psp是 5.03prome-3系统 但是主题下下来是RAR格式的,装在里面么的显示怎么办高手帮下~
这。。。。。解压呀,我汗
⑥ ctf中压缩包密码在哪找
几种思路吧:
一、扔到winhex里看是不是伪加密
二、如果是爆破类型的密码不会过于复杂,扔字典跑
三、如果是流量分析中导出的压缩包,追踪tcp流,查看是否有进行打包的命令,从而获取密码
四、还有会藏到文件尾或者文件描述以及属性中
等等
⑦ ctfcracktools怎么安装
Win 7系统:1、win7系统安装字体最方便了,解压好你下载好的字体压缩包(一般都是压缩好的),得到的TTF文件2、右键点击字体文件,选择“安装”即可3、我们打开我们的软件,我这里就用word吧,这里可以看到我安装好的字体XP系统:1、也是很简单的,首先就是把字体解压出来,复制得到字体文件TTF2、粘贴到C:\Windows\Fonts就可以了
⑧ Exeinfo PE怎么使用
第一步,打开ExeinfoPE程序,选择设置(Options);
第二步,选择shellintegration(外壳整合)。
ExEinfoPE是一款免费的Win32可执行程序检查器,它可以检查程序的打包方式,exe保护等,可以帮助开发人员对程序进行破解。
一种类PEiD查壳程序.它至今依然被更新.使它拥有鉴定相当多文件类别的能力.其整合丰富了PEiD的签名库. 官网下载 https://exeinfo-pe32.en.softonic.com/
使用方法 将需要获取信息的文件拖到exeinfo pe上去 或者点击“文件”图标,进行浏览,找到那个文件. 在这里插入图片描述
下面以buuctf-Reverse-esayre为例子,进行举例: 将下载的easyre.exe直接拖入其中 在这里插入图片描述 点击扳手一样的图标,进行操作 在这里插入图片描述 勾选Shell integration,外壳整合,再点击0k 为了方便,可将语言选为Chinese Gb 点击Rip这个按钮,进行选择,这里这么多按钮,最后All in One是全部提取。
拓展资料
一、软件简介 Exeinfo PE是一款专业的程序查壳工具,主要用户帮助用户查看EXE DLL文件的编译器信息、是否加壳、入口点地址、输出表 输入表等等PE信息,这款查壳工具还支持提取PE文件中的相关资源,Exeinfo PE无需安装是一款不错的查壳工具。
二、界面预览图 Exeinfo PE 查壳工具中文版 Exeinfo PE汉化版 如果您要某个软件,或者想反汇编程序的话就需先查壳,exeinfo PE查壳软件就是用来查壳的。 本次发布的这个Exeinfo PE汉化版,不需要安装,是一个非常不错的查壳工具。 Exeinfo PE可以分析可执行文件与动态链接库的编程语言、与加密保护方式,可以让开发者快速了解程序的相关信息。
三、Exeinfo PE支持查看PE信息、编译信息、是否加壳、输入输出表、入口地址等,还可以提取PE文件中的相关资源、 Exeinfo PE0.0.4.4汉化版界面截图 软件简介: exeinfo PE汉化版软件的用户界面是基于一个小的,标准的窗口中,你可以插入一个EXE或DLL文件用文件浏览器或拖放的方法 因此,你可以查看入口点,文件偏移、链接信息、文件大小、EP段,第一个字节,子系统与覆盖。但你还可以输入十六进制数据查看本信息 此外,你可以打开一部分观众,你可以查看每个虚拟偏移与大小、原始数据的偏移量与大小,标志,名称,第一个字节(在十六进制模式)与部分状态(可执行文件,可读,可写) 此外,您可以查看头信息,围绕T:表、安全例外、资源、调试,对目录结构等参数,与表头大小、数量的目录,图像库,库代码,与更多 在选项,你可以使exeinfo PE EXE执行快速扫描,忽略错误,融入壳,总是上有一个大的界面。此外,你可以选择皮肤、日志文件与语言
四、功能介绍: 1、Exeinfo PE汉化版软件支持提取图片、EXE、压缩包、MSI、SWF等等资源 2、Exeinfo PE软件支持试程序的打包方式,exe保护等 3、这款查壳工具支持分析可执行文件与动态链接库的编程语言、与加密保护方式
五、Exeinfo PE汉化版安装方法: 1、在游侠下载下载Exeinfo PE软件压缩包解压。 2、双击exe程序文件即可打开使用。
六、Exeinfo PE汉化版使用教程: 1、打开Exeinfo PE软件,载入需要查壳的程序或者应用,下面的诊断位置就会显示加壳信息了。 2、选择Options设置选项,这里是高级选项。 Exeinfo PE的用户界面是基于一个小的标准窗口,在其中可以使用文件浏览器或拖放方法插入EXE或DLL文件。从而,您可以查看入口点、文件偏移量、链接器信息、文件大小、EP段、开头的字节、子系统与覆盖。 此外,还可以输入HEX数据来查看二进制信息,还可以打开一个节查看器,其中可以查看每个虚拟偏移量与大小、原始数据偏移量与大小、标志、名称、开头的字节(以十六进制模式)与节状态(可执行、可读、可写)。您还可以查看头信息,与对于TLS表、安全、异常、资源、调试、体系结构与其他参数的目录信息,与头大小、目录的数量、图像库、映像基地址等等。
⑨ CTF干货分享系列——工具资源
这里就是我很喜欢的部分了哈哈。
但是气不气,就是没时间写。继续挖大坑。
以后会放出工具和资源,作为整合帖。也会另开文单独介绍。
Burp Suite是用于攻击Web应用程序的集成平台。它包含了很多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。
Burp Suite Pro ,提取密码:0554
资源 密码:l4he
具体教程另开贴。
中国菜刀
链接
资源 密码:pp61
SQL注入,扫描等
链接
资源 密码:skb4
SQL注入工具
一款好用免费的内核查看器
链接
破解色道隐写,需要JAVA环境
运行于Windows的常用音频隐写工具
链接
开源隐写工具,C语言编写
知名逆向工具。
链接
资源 密码:tku8
目录扫描
链接
资源 密码:h4d6
漏洞扫描、目录扫描,Java语言编写
链接
资源 密码:mn9h
强大的WEB漏洞扫描工具
链接
资源 密码:e8tf
对zip暴力破解速度极快,支持明文攻击。
链接
资源 密码:4fhk
常用RAR爆破工具。
链接
资源 密码:ntw5
常用zip爆破工具,界面美观,可爆破隐写压缩包。
链接
资源 密码:1ebq
体积小巧,功能强大。
资源 密码:alfu
开源Orcal密码爆破,附源码,DOS下运行。
资源 密码:l5bm
phpMyAdmin密码爆破。
资源 密码:f0so
密码爆破,DOS下运行。
链接
资源 密码:gz8y
虚拟光驱、ISO烧录到U盘或光盘,小巧免费无广告。
链接
资源 密码:v2em
用于Linux系统远程连接,小巧免费无广告。
资源 密码:j9u9
免费内网穿透。
链接
资源 密码:tghf
精灵表格总结的CTF工具合集。
资源 密码:wu31
资源 密码:s1ta
CTF Crack框架(集成栅栏、凯撒等),国内首个CTF Crack框架,Java编写,源码在Github
链接
资源 密码:y1jk
一款Windows平台下预配置的便携式开源渗透测试环境。
Pentest Box不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以再Windows系统中原生地运行,有效降低了对虚拟机或者双启动环境的需求。
这里选择的是集成了Metasploit的版本,安装时要关闭杀毒软件和防火墙,默认释放在C:/PentestBox/。
链接
资源 密码:4lxe