其他分享
首页 > 其他分享> > 2022年暑期集训记录--7月2日

2022年暑期集训记录--7月2日

作者:互联网

MISC

1.misc50

1.得到一张png,010Editor打开,发现末尾有PK,为压缩包

image

2.压缩包单独弄出来(手撕、binwalk -e、foremost都可),两层压缩,最后得到一个加密的zip,找密码

image

3.在名为fbi.rar中的注释中找到一串编码

image

4.base32解密,得到密码

image

5.打开后为一堆数据

大概看一下,可以看出来3078出现的频率特别高,两个一组作为十六进制转为字符串看一下
image

6.3078对应的是0x,那么就猜测是所有的数据两个为一组转化

import re

def read_file(filepath):
	with open(filepath) as fp:
    	content=fp.read();
	return content

number = read_file('thienc.txt')
result = []
result.append(re.findall(r'.{2}', number))
result = result[0]

strings =''
for i in result:
	y = bytearray.fromhex(i)
	z = str(y)
	z= re.findall("b'(.*?)'",z)[0]
	strings += z

b= strings.split('0x')

strings=''
for i in b:
	if len(i) ==1:
    	i= '0' + i
	strings +=i

with open('1.txt', 'w') as f:
	f.write(strings)

7.得到1.txt,再将1.txt作为十六进制源码导入,得到7z文件

image

8.加密的,没有发现明显的密码,再回到png,在png的末尾PK前发现了一段编码,先base64再base32得到密码

image

9.得到txt,猜测为base64,一次解码后网站提示疑似是base套娃

image

10.使用脚本解码,但要注意在第一次解码时(即第一次解base64时)需要将url = re.findall("b'(.*?)'",url)[0]这句话注释掉,否则会出现

IndexError: list index out of range

这种错误

11.最后得到!?\n组成的文本,把所有的\n删去,在brain fuck中解密

image

12.两次解密,最后得到flag

2.Misc40

1.共得到四个文件,其中WAV被加密,二维码扫出来没有有用信息

image

2.在二维码的末尾发现了brainfuck,解码得到核心价值观,再解码得到一串数字

image
image
image

3.再看txt,给出的第一行是二进制,猜测第二行是进制转换顺序,转换一下,得到202013,猜测是WAV的密码,但不是,用MP3stego处理mp3,命令:

Decode.exe -X -P 123456 svega.mp3

密码就是核心价值观得到的123456,得到一个txt

image

4.得到另一个WAV的密码,并且得到提示为silenteye,扔进去,直接decode是没有结果的,显示无加密内容,需要将之前得到的202013作为key,type为AES128,sound quail调整为high,才能得到flag

image

3.stega10

1.010editor打开后在png中发现一段base64,解密时需要在末尾加上两个=

image
image

2.得到一个蓝奏的链接,链接打不开了做不了了

标签:--,解码,暑期,密码,result,2022,得到,txt,strings
来源: https://www.cnblogs.com/120211P/p/16437067.html