#coding=utf-8
import zlib
import struct
#读文件
file = input("输入图片路径:") #例:C:/example/a.png 没有引号
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
#print(data)
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print(width,height)
#写文件
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')#保存副本
fw.write(newpic)
fw.close
得到修复过的图片
SHCTF{ohhh_rooooxy!}
有Wifi干嘛不用呢
cap是数据包文件,在kali中用wireshark打开发现没有什么有用信息
查询搜索引擎关于抓包获取密码的有关操作
发现几乎是使用指令对数据包进行字典爆破
注意到(惊人的注意力)may文件夹存在,里面文件打开格式几乎一致(除了像是乱码
用脚本提取文件中内容,作为字典
import os
folder_path = b'C:\Users\XXX\Desktop\desktop\may' # 替换为实际文件夹路径
output_file = 'output.txt'
with open(output_file, 'w', encoding='utf-8') as outfile:
for filename in os.listdir(folder_path):
file_path = os.path.join(folder_path, filename)
if os.path.isfile(file_path):
with open(file_path, 'r', encoding='utf-8') as infile:
content = infile.read()
outfile.write(content[1:-2] + '\n')
print(f'所有文件的内容已写入 {output_file}')