CTFshow stega10

CTFは、show platformタイトルをありがとう

この絵を見て、当たり障りのありません。
ここに画像を挿入説明

使用010editorツール、外観は、base64で暗号文を見つけました。
ここに画像を挿入説明

復号化は、青い雲のリンクの後に再生されます。
ここに画像を挿入説明

このリンク青い雲の演奏を開き、我々は暗号化されたアーカイブにダウンロード。

ここに画像を挿入説明

抽出液のパスワードを取得するスクリプトを爆破使用CRC。

447^*5#)7

ここに画像を挿入説明

以下はPythonスクリプトです。

import binascii
import string

dic=string.printable
#输入密码文件的CRC码
crcl=[0xF3B61B38,0xF3B61B38,0X6ABF4A82,0X5ED1937E,0X09b9265b,0x84b12bae,0x70659eff,0x90b077e1,0x6abf4a82]
key = ''
for crc in crcl:
    for i in dic:
        if crc==(binascii.crc32(i)&0xffffffff):
            key =key + i
            print key

首尾よくn.pngを解凍したが、それは開くことができません。
ここに画像を挿入説明
それがあったか、010editorデザインを使用。
尾が見つかった引っ張られ、PNGのフラッシュバックがありました。
ここに画像を挿入説明

私たちが知っているので、逆の順序に従って、その後、私たちはうまく戻ってそれを復元します、画像の構造的な順序です。

Pythonスクリプト:

import re
import binascii

def read_file(filepath):
    with open(filepath,'rb') as fp:
        content=fp.read();
    return content

#以二进制读取图片,并转为16进制
a = read_file('n.png')
hexstr = str(binascii.b2a_hex(a))
hexstr = re.findall("b'(.*?)'",hexstr)[0]

#每俩位分割成列表元素
result = []
result.append(re.findall(r'.{2}', hexstr))
result = result[0]

#按倒序排列,拼接列表为文本
daoxu = result[::-1]
hex= ''
for i in daoxu:
    hex +=i

print(hex)

順を実行した後の六角を復元されています。
ここに画像を挿入説明
六角ペースト状にコピー進。
ここに画像を挿入説明

PNG画像として保存。
ここに画像を挿入説明
スキャンコードは、フラグを取得します。
ここに画像を挿入説明

結論:
あなたに役立つその記事は、CCのマスターを見て歓迎した場合、CCシェフチキン料理、誰もが高度なCTFエントリを実行するための高品質な100 CTFのトピックを書き続けるとなります。

オリジナルの記事は、ポイントのように、簡単ではありませんし、次に進みます。
ここに画像を挿入説明

公開された53元の記事 ウォン称賛14 ビュー3193

おすすめ

転載: blog.csdn.net/weixin_45940434/article/details/104380593