CTF--CRC宽高爆破脚本

简介: CTF--CRC宽高爆破脚本
import zlib
import struct
filename = 'abc.png'          # 这个文件放入要爆破的图片
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095                                                # 理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
    for w in range(n):                                      # 高和宽一起爆破
        width = bytearray(struct.pack('>i', w))             #q为8字节,i为4字节,h为2字节
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x+4] = width[x]
                data[x+8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                print("宽为:",end="")
                print(width)
                print("高为:",end="")
                print(height)
                exit(0)
相关文章
|
9月前
|
安全 Java 应用服务中间件
Tomcat绕过某数字抓明文密码
Tomcat绕过某数字抓明文密码
52 0
|
21天前
|
安全 网络安全 数据安全/隐私保护
|
20天前
|
安全 网络安全 PHP
Pikachu 目录遍历通关解析
Pikachu 目录遍历通关解析
|
1月前
|
算法 PHP 数据安全/隐私保护
【实战】PHP代码逆向工具,轻松还原goto加密语句的神器!
`goto解密工具`是一款针对PHP的在线神器,能有效解密和还原goto加密代码,提升代码可读性和可维护性。支持单文件及50M压缩包一键解密,提供全效解决方案。通过实际案例展示了解密报错和理解复杂代码的能力,是PHP开发者解决goto难题的得力助手。立即体验:[在线PHP解密大师](https://copy.kaidala.com/dala/goto/index.html)。
45 1
|
1月前
|
弹性计算 运维 Shell
|
1月前
|
弹性计算 运维 安全
|
1月前
|
数据安全/隐私保护
BurpSuite8.2 -- 解决参数加密问题
BurpSuite8.2 -- 解决参数加密问题
36 0
|
1月前
|
数据安全/隐私保护 Android开发
安卓逆向 -- FridaHook某车udid的加密值
安卓逆向 -- FridaHook某车udid的加密值
47 0
|
6月前
基于copy命令的图片文本隐写(Misc出题)
基于copy命令的图片文本隐写(Misc出题)
42 1
|
9月前
|
监控 安全 JavaScript
某远控RCE绕过某数字的利用方式
某远控RCE绕过某数字的利用方式
202 2

热门文章

最新文章