首页 > 其他分享 >misc-Nahida

misc-Nahida

时间:2024-01-28 11:33:56浏览次数:38  
标签:file hex misc Nahida str path reverse

010editor打开Nahida!

最后是0E FF 8D FF,jpeg文件头是FF D8 FF E0,很可能是jpg文件被反转了
这是图片
把Nahida!的hex反转

def reverse_hex(hex_str):
    hex_list = list(hex_str)
    #将列表倒置
    reverse_list = hex_list[::-1]
    return ''.join(reverse_list)

def reverse_hex_in_file(file_path):
    # 打开文件并读取内容
    with open(file_path, 'rb') as file:
        data = file.read()
    # 将字节数组转换为十六进制字符串
    hex_str = data.hex()
    # 反转十六进制字符串
    reversed_hex_str = reverse_hex(hex_str)
    # 将反转后的十六进制字符串转换回字节数组
    reversed_data = bytearray.fromhex(reversed_hex_str)
    # 将字节数组写回到文件
    with open(out_path, 'wb') as file:
        file.write(reversed_data)

if __name__ == '__main__':
    #Nahida!
    file_path = "Nahida!"
    #反转后文件的输出路径
    out_path = "2.jpg"
    reverse_hex_in_file(file_path)

查看逆转后的图片

逆转后的图片是一张人物图,没什么线索
把图片放进010editor
jpg图片的文件尾是FF D9,但这张图片后面还有其他数据,把后面的数据选中并导出
这是图片
用文本方式打开刚刚保存的文件
这是图片
这里提到了神之眼,联想到silenteye

用silenteye打开被逆转后的图片

密码是一开始的文件名Nahida
这是图片

标签:file,hex,misc,Nahida,str,path,reverse
From: https://www.cnblogs.com/dg05/p/17933840.html

相关文章

  • G. Mischievous Shooter
    原题链接思路简述二维差分+矩阵旋转思路详述1.二维差分,对于每一个标签而言,有对一维的影响和二维的传递之分2.为什么要差分?对于每一个目标而言,它对以其为左上角顶点,k为边长的三角形内的点都有一个贡献,这种范围内的累加就考虑用前缀和(这里是二维差分)3.为什么要矩阵旋转?由于在......
  • G. Mischievous Shooter
    G.MischievousShooterOncethemischievousandwaywardshooternamedShelfoundhimselfonarectangularfieldofsize$n\timesm$,dividedintounitsquares.Eachcelleithercontainsatargetornot.Shelonlyhadaluckyshotgunwithhim,withwhich......
  • 2023年春秋杯网络安全联赛冬季赛-CRYPTO MISC WP
    浅谈:*代表未做出的,赛后复现了一下。本次题目还是挺有意思的,比赛期间做啦俩。题目有很多值得学习的东西。顺便在此记录一下。继续努力吧!!CRYPTOnot_wiener(中等)题目附件查看代码fromCrypto.Util.numberimport*fromgmpy2import*importrandom,osfromhashlibimport......
  • MoeCTF 2023 Misc
    Misc入门指北下载得到附件,最后给了一段密文bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=文中提到有等于多半是base64加密base解密得到flagflag为:moectf{h@v3_fun_@t_m15c_!}打不开的图片1得到题目下载附件下载解压看到f1ag的文件,用010打开发现差一个文件头,补上jpg文件头FF......
  • 2023安洵杯第六届网络安全挑战赛 Misc
    签到Nahida打开压缩包得到2个文件用010打开发现ffd8ffe0的关键字眼被倒转了,使用工具进行恢复得到一大串爆破的逆转在reverse_2_Nahida!处为jpg添加后缀reverse_2_Nahida!.jpg我们得到图片在FFD9处发现还有其他东西导出进行查看得到txt根据提示应该是一个为......
  • NSSCTF Round#16 Basic crypto misc-wp
    CRYPTOpr题目CRTfromCrypto.Util.numberimport*importrandomflag=plaintext='NSSCTF{****************}'charset='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'padding_length=100-len(plaintext)for_inr......
  • ctfshow-misc详解(持续更新中)
    杂项签到题目是个损坏的压缩包,考点:伪加密修改如下:保存解压得到flagflag{79ddfa61bda03defa7bfd8d702a656e4}misc2题目描述:偶然发现我竟然还有个软盘,勾起了我的回忆。我的解答:随便选一个虚拟机,然后编辑虚拟机设置然后添加选择软盘驱动器选择使用软盘映......
  • 青少年CTF-qsnctf-A1-Misc-签到
    题目环境:<br/>题目难度:★<br/>题目描述:有没有可能,这个平台就是个题目?一道杂项题题目说的是这个平台就是题目那么也就是说flag就在这个平台里面1.从高层次向低层次逐一排查2.首先对平台首页进行排查进平台首页第一种解法F12查看源码Ctrl+F搜索flag进......
  • buuctf和ctfshow:misc
    数据包中的线索  直接base64编码,转化成图片格式easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊被嗅探的流量  同理上面基础破解  首先是最正常的基础爆破,然后base64编码就好了misc40  脚本misc51  要用脚本得出像素的数据,然后又按照顺序......
  • misc( 9 )
    黑客帝国脚本将16进制转为二进制流转存为flag.rarimportbinasciihex_data='txt文件中16进制数据'out=open('flag.rar','wb')out.write(binascii.unhexlify(hex_data))out.close()运行脚本得到flag.rar压缩包,ARCHPR爆破压缩包密码为:3690打开图片发现提示文件格式错误,01......