CTFは、show platformタイトルをありがとう
この絵を見て、当たり障りのありません。
使用010editorツール、外観は、base64で暗号文を見つけました。
復号化は、青い雲のリンクの後に再生されます。
このリンク青い雲の演奏を開き、我々は暗号化されたアーカイブにダウンロード。
抽出液のパスワードを取得するスクリプトを爆破使用CRC。
447^*5#)7
以下はPythonスクリプトです。
import binascii
import string
dic=string.printable
#输入密码文件的CRC码
crcl=[0xF3B61B38,0xF3B61B38,0X6ABF4A82,0X5ED1937E,0X09b9265b,0x84b12bae,0x70659eff,0x90b077e1,0x6abf4a82]
key = ''
for crc in crcl:
for i in dic:
if crc==(binascii.crc32(i)&0xffffffff):
key =key + i
print key
首尾よくn.pngを解凍したが、それは開くことができません。
それがあったか、010editorデザインを使用。
尾が見つかった引っ張られ、PNGのフラッシュバックがありました。
私たちが知っているので、逆の順序に従って、その後、私たちはうまく戻ってそれを復元します、画像の構造的な順序です。
Pythonスクリプト:
import re
import binascii
def read_file(filepath):
with open(filepath,'rb') as fp:
content=fp.read();
return content
#以二进制读取图片,并转为16进制
a = read_file('n.png')
hexstr = str(binascii.b2a_hex(a))
hexstr = re.findall("b'(.*?)'",hexstr)[0]
#每俩位分割成列表元素
result = []
result.append(re.findall(r'.{2}', hexstr))
result = result[0]
#按倒序排列,拼接列表为文本
daoxu = result[::-1]
hex= ''
for i in daoxu:
hex +=i
print(hex)
順を実行した後の六角を復元されています。
六角ペースト状にコピー進。
PNG画像として保存。
スキャンコードは、フラグを取得します。
結論:
あなたに役立つその記事は、CCのマスターを見て歓迎した場合、CCシェフチキン料理、誰もが高度なCTFエントリを実行するための高品質な100 CTFのトピックを書き続けるとなります。
オリジナルの記事は、ポイントのように、簡単ではありませんし、次に進みます。