CTF -bugku-misc(持续更新直到全部刷完) (7)

CTF -bugku-misc(持续更新直到全部刷完)

扫描发现使用一个百度网盘的网址 有一个flag.rar,但是不能打开 看看大佬的博客才知道 得winrar并且用ntsf

先用winrar解压虽然解压失败 但是用ntfs时就可以找到那个flag文件。

CTF -bugku-misc(持续更新直到全部刷完)

是一个pyc文件 用反编译把他搞成py文件

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

写一个解密脚本解决

注意两点 :1.encode()只是演示一下ciphertext的由来,也就是演示了如果flag=\'*******\' 加密的过程,让你明白加密过程 然后现在给你一个真的flag的ciohertext 求解flag

2.解密的脚本一定是按照加密脚本 反过来写 也就是按加密脚本从下往上走。一层层解密。

import base64
ciphertext = [
\'96\', \'65\', \'93\', \'123\', \'91\', \'97\', \'22\', \'93\', \'70\', \'102\', \'94\', \'132\', \'46\', \'112\', \'64\', \'97\', \'88\', \'80\', \'82\', \'137\', \'90\', \'109\', \'99\', \'112\']

def decode():
flag = \'\'
ciphertext.reverse()
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
s = chr(i^s)
flag = flag + s
print(flag)

decode()

CTF -bugku-misc(持续更新直到全部刷完)

最后得出 flag{Y@e_Cl3veR_C1Ever!}

24.多彩

要分析空红色号。。。

我直接放弃。。。。

25.旋转跳跃

CTF -bugku-misc(持续更新直到全部刷完)

下载下来是MP3文件,用MP3Sstego分析一下看看

首先你得百度下载MP3Sstego,然后安装之后 把题目给的mp3文件复制到安装目录下,打开命令行,cd到安装目录下, 

输入Decode.exe -X -P syclovergeek sycgeek-mp3.mp3

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

此时你的安装目录就会多出一个文本文件

CTF -bugku-misc(持续更新直到全部刷完)

打开拿到flag

CTF -bugku-misc(持续更新直到全部刷完)

26.普通的二维码

下载压缩包解压 是一张二维码

CTF -bugku-misc(持续更新直到全部刷完)

扫一扫看看

CTF -bugku-misc(持续更新直到全部刷完)

那么走套路属性- winhex-再不行就binwalk

属性没啥,放到stegsolve

CTF -bugku-misc(持续更新直到全部刷完)

很有东西这里面

没有8 和9 并且126个正好3个一组,我们那串数字 三个一组转化为十进制 再转化为字符,把数字写成.txt文件,用脚本跑一下,献上网上大佬的脚本

f = open(\'flag.txt\')
temp = []
while True:
k = f.read(3)
if k:
temp.append(k)
else:
break

f.close()
for i in temp:
num = \'0o\' + i
num = int(num, base=0)
num = chr(num)
print(num, end=\'\')

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgdxgd.html