2020第五空间 misc run

下载附件 得到一个 run.exe 

打开就是一个什么都没有word

使用 binwalk 看看

 发现里面有 一个run.exe 和一个word 还有三个图片 run和word前面是zip的东西 

那我们直接使用7z 解压得到的run.exe

得到这两个

word里面没有什么东西,运行run.exe得到一个tif文件

tif文件没有后缀 tif文件的后缀应该是 .tiff 可用ps打开的

我们补全后缀用ps打开看看

 

两个图层 一个黑色的矩形框

我们移开这个框

得到这一串  应该是告诉我们 flag的还原方法。

知道方法 也要知道 用什么还原才行啊

使用kali的 hexeditor 打开 这个tif看看 (一般这种 不在开头就在结尾有东西 有可能也在中间)

在结尾我们发现  

run -> njCp1HJBPLVTxcMhUHDPwE7mPW

这字符串多半是我们构造flag的东西

结合上面的一个算法

我们写一个python脚本

a="njCp1HJBPLVTxcMhUHDPwE7mPW"
flag=""
for i in range(len(a)):
    if i%2==0 :
        flag+=chr(ord(a[i])-1)
    else:
        flag+=chr(ord(a[i])+1)
print(flag)

运行得到

mkBq0IICOMUUwdLiTICQvF6nOX

组合得到flag

猜你喜欢

转载自www.cnblogs.com/zhangzhijie98/p/13199701.html
run
今日推荐