2022年暑期集训记录--7月4日
作者:互联网
MISC
***1.misc4 ***
1.得到无类型文件,010打开,发现是rar,改后缀打开,得到一个doc
2.打开时提示有错误
3.直接改为zip的形式(把doc拆了),找到一张jpeg,但是没有用。在documents里面找到一个1.fpage,010打开,发现了flag
4.拼在一起,得到flag
flag{xps?Oh,Go0d!}
2.misc31
1.首先看无类型文件,打开为base64,解码得到jpg
2.图片上的红字是pdf的密码,打开后得到一串花朵密码,解密网站:
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo
3.解密后得到一串字符串,试了一下,不是WAV的密码,再回去看pdf,binwalk了一下,发现肯定还有东西
4.使用wbStego4.3open,下载地址:
解密得到数据(密钥设置为空)
5.卡了一会儿,看到网上的WP得知是歌曲名为关键字,所以是关键字密码,在线解密,得到WAV的密码(key就是花朵解密得到的内容)
6.用steghide解密WAV,指令:
steghide extract -sf 1.wav
密码(就是文件名):
xiaomotuo
7.得到flag
3.misc8
1.得到两文件,其中zip是加密的,发现单独png的名字与zip中其中一个名字相同,用明文攻击,得到密码
2.得到一张二维码,扫码得到flag
***4.红包题第五弹 ***
1.得到一个mp3,binwalk发现有jpg,foremost得到一张jpg
2.这个jpg没有什么发现,返回zip,010打开,发现还有另外一个压缩文件
3.手撕失败,foremost分离,得到一个jpg
4.steghide尝试,命令:
steghide extract -sf 2.jpg
密码因为没有提示,就猜测是弱密码123456,得到flag.txt
5.得到字符串
6.base64解密,得到一个网址,蓝奏的,要把s改为i,得到一个zip
7.像是十六进制,十六进制转为坐标
8.整理一下坐标,去掉符号
import re
f1 = open('2.txt', 'w+')
reg = re.compile(r'[0-9]*,\s[0-9]*,\s[0-9]*')
with open('1.txt') as f:
data = f.read()
f.close()
result = reg.findall(data)
for i in result:
f1.write(i + '\n')
9.使用gbk脚本,将坐标转化为一张jpg
from PIL import Image
x = 72 # x坐标 通过对txt里的行数进行整数分解
y = 74 # y坐标 x * y = 行数
im = Image.new("RGB", (x, y)) # 创建图片
file = open('2.txt') # 打开rbg值的文件
# 通过每个rgb点生成图片
for i in range(0, x):
for j in range(0, y):
line = file.readline() # 获取一行的rgb值
rgb = line.split(", ") # 分离rgb,文本中逗号后面有空格
if(rgb[0]):
im.putpixel((i, j), (int(rgb[0]), int(rgb[1]), int(rgb[2]))) # 将rgb转化为像素
im.save('flag.jpg')
10.需要重新拼接才能扫描,美图秀秀yyds,得到flag
标签:--,flag,暑期,解密,密码,rgb,jpg,2022,得到 来源: https://www.cnblogs.com/120211P/p/16442457.html