其他分享
首页 > 其他分享> > 2022.7.2日报

2022.7.2日报

作者:互联网

1. john-in-the-middle

首先看到一些http的流量包,发现里面似乎传输了一些文件,导出


然后发现一些png,用stegsolve打开,在其中一张图片发现flag

2. 喵喵喵

一张图片,用stegsolve打开,发现red0,blue0,green0通道藏了信息

导出这些信息,注意bit plane order不一定是RGB,如果预览中的16进制信息是乱码,可以考虑更改bit plane order

尝试打开这张png,发现无法显示,然后用010editor打开,发现是文件头多了一些字符,删掉就好

但是只有半张二维码,猜测修改了宽高

改宽高,然后是一张二维码,下载下来,是一个pyc文件

用pyc反编译网站解码,https://tool.lu/pyc/,得到一下代码:

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 2.7

import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

写个脚本求一下flag,

def decode(arg1):
	ciphertext = arg1[::-1]
	flag = ''
	for i in range(len(ciphertext)):
		if i % 2 == 0:
			s = int(ciphertext[i]) - 10
		else:
			s = int(ciphertext[i]) + 10 
		s = s ^ i
		flag += chr(s)
	print(flag)

if __name__ == '__main__':
	ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
	decode(ciphertext)

得到flag:flag{Y@e_Cl3veR_C1Ever!}

3. [ACTF新生赛2020]swp

流量分析题,先提取http文件,然后找到其中有一个zip加了密,用010发现是伪加密,打开

然后在其中一个文件找到flag

标签:__,ciphertext,日报,flag,112,2022.7,93,97
来源: https://www.cnblogs.com/shell233/p/16438588.html