BUUCTF Misc base64隐写+我有一只马里奥+黑客帝国
题目31 base64隐写Flagflag {6aseb4_f33!}下载附件结果是个tar文件拖到随波分析一下发现内部含有zip压缩包放到kali虚拟机里面进行foremost分离成功得到一张照片和一个文档。但是扫出来就是一个微信下载的网址没啥用。文档打开是一大段base64隐写放到很多在线解密网址都解不出来只能用脚本了。这里依旧采用的是玥轩师傅的脚本BUUCTF [ACTF新生赛2020]base64隐写 1-CSDN博客。base64 ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789/ binstr strings open(./base64.txt).read() e strings.splitlines() for i in e: if i.find() 0: temp bin((base64.find(i[-3]) 15))[2:] # 取倒数第3个字符在base64找到对应的索引数就是编码数取低4位再转换为二进制字符 binstr binstr 0 * (4 - len(temp)) temp # 二进制字符补高位0后连接字符到binstr elif i.find() 0: temp bin((base64.find(i[-2]) 3))[2:] # 取倒数第2个字符在base64找到对应的索引数就是编码数取低2位再转换为二进制字符 binstr binstr 0 * (2 - len(temp)) temp # 二进制字符补高位0后连接字符到binstr str for i in range(0, len(binstr), 8): str str chr(int(binstr[i:i 8], 2)) # 从左到右每取8位转换为ascii字符连接字符到字符串 print(str)命令行里解一下就行。题目32 我有一只马里奥Flagswupctf{ddg_is_cute}下载exe附件双击运行得到一个txt文件。放到随波里面也是直接给我们爆出来是ntfs数据流就可以直接解出来。看了下别的别的师傅的wp发现命令行里也可以解决这样输入后会自动打开flag.txt。题目34 黑客帝国Flagflag{57cd4cfd4e07505b98048ca106132125}附件下载后解压是一个txt文件是一长串十六进制数找个在线网站解码一下发现是rar压缩包那很好办了打开winhex把文档里面的内容复制再保存就可以得到rar文件压缩的时候发现需要密码使用传统暴力破解得到四位数密码3690得到的文件里面的png图片但是发现损坏无法打开。放到随波发现文件头不匹配在010里看看文件头和文件尾FF D9?这不就是jpg文件吗。然后把文件头前四位改成jpg对应的FF D8就可以看到图片了。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2412481.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!