2022年暑期集训记录--7月2日
作者:互联网
MISC
1.misc50
1.得到一张png,010Editor打开,发现末尾有PK,为压缩包
2.压缩包单独弄出来(手撕、binwalk -e、foremost都可),两层压缩,最后得到一个加密的zip,找密码
3.在名为fbi.rar中的注释中找到一串编码
4.base32解密,得到密码
5.打开后为一堆数据
大概看一下,可以看出来3078出现的频率特别高,两个一组作为十六进制转为字符串看一下
6.3078对应的是0x,那么就猜测是所有的数据两个为一组转化
import re
def read_file(filepath):
with open(filepath) as fp:
content=fp.read();
return content
number = read_file('thienc.txt')
result = []
result.append(re.findall(r'.{2}', number))
result = result[0]
strings =''
for i in result:
y = bytearray.fromhex(i)
z = str(y)
z= re.findall("b'(.*?)'",z)[0]
strings += z
b= strings.split('0x')
strings=''
for i in b:
if len(i) ==1:
i= '0' + i
strings +=i
with open('1.txt', 'w') as f:
f.write(strings)
7.得到1.txt,再将1.txt作为十六进制源码导入,得到7z文件
8.加密的,没有发现明显的密码,再回到png,在png的末尾PK前发现了一段编码,先base64再base32得到密码
9.得到txt,猜测为base64,一次解码后网站提示疑似是base套娃
10.使用脚本解码,但要注意在第一次解码时(即第一次解base64时)需要将url = re.findall("b'(.*?)'",url)[0]这句话注释掉,否则会出现
IndexError: list index out of range
这种错误
11.最后得到!?\n组成的文本,把所有的\n删去,在brain fuck中解密
12.两次解密,最后得到flag
2.Misc40
1.共得到四个文件,其中WAV被加密,二维码扫出来没有有用信息
2.在二维码的末尾发现了brainfuck,解码得到核心价值观,再解码得到一串数字
3.再看txt,给出的第一行是二进制,猜测第二行是进制转换顺序,转换一下,得到202013,猜测是WAV的密码,但不是,用MP3stego处理mp3,命令:
Decode.exe -X -P 123456 svega.mp3
密码就是核心价值观得到的123456,得到一个txt
4.得到另一个WAV的密码,并且得到提示为silenteye,扔进去,直接decode是没有结果的,显示无加密内容,需要将之前得到的202013作为key,type为AES128,sound quail调整为high,才能得到flag
3.stega10
1.010editor打开后在png中发现一段base64,解密时需要在末尾加上两个=
2.得到一个蓝奏的链接,链接打不开了做不了了
标签:--,解码,暑期,密码,result,2022,得到,txt,strings 来源: https://www.cnblogs.com/120211P/p/16437067.html