首页 > 其他分享 >CISCN_2018Picture_misc_wp

CISCN_2018Picture_misc_wp

时间:2024-01-31 10:32:49浏览次数:31  
标签:文件 CISCN zip str1 base64 misc 2018Picture 文件格式 压缩包

CISCN_2018Picture_misc_wp

思路

第一关 文件分离

拿到一张图片,看到jpeg 格式文件结尾之后依旧还有数据,猜想可能是隐藏了某些文件 直接拿到binwalk中分析一下 可以看到里面又一个zlib压缩包 直接binwalk -e --run-as=root '[CISCN 2018]Picture.jpg' 直接得到压缩包的结果

第二关 编码&文件格式

zlib解压之后 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 之后利用base64 解压

PS: 虽然看着像乱码 但是这种 还是有提示 所以判断应该就是base64

查看文件由两部分构成 根据 PK 50 4B 03 04 可以判断是一个zip压缩包和python报?错,将base64解码之后直接导入 到zip文件 注意 : 不要在在线网站解码后复制进入1.zip中 有不可见字符

Python脚本:

import base64
str1="""
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
"""
str1=base64.b64decode(str1.encode())
with open("d:/1.zip","wb") as file:
    file.write(str1)

此时我们发现1.zip可以打开但是无法提取code 回头发现在010中发现KP 反了 第一个KP修改为PK

第三关 密码

1.zip 压缩之后开开是code 需要密码可以看到python报错已经提示: ZeroDivisionError: �}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�}�} <- password ;) 搜索ZeroDivisionError得到 integer division or modulo by zero就是密码 打开得到G0TE30TY[,C,X.$%&,C@Y,T5".#5%0C%"-#,Y04)&1C8Q-S,Q.49] `直接uuencode解码

总结:

主要是文件格式的问题 以及一些细节要注意

标签:文件,CISCN,zip,str1,base64,misc,2018Picture,文件格式,压缩包
From: https://blog.51cto.com/u_16507832/9503376

相关文章

  • [CISCN2019 华北赛区 Day2 Web1]Hack World
    [CISCN2019华北赛区Day2Web1]HackWorld页面中给了提示,数据表名和列名都为flag输入1尝试输入2尝试输入3提示获取结果出错输入1'尝试找注入点,根据返回结果判断可能是字符型注入使用永真语句尝试发现注入被过滤通过爆破发现部分关键字并没有被过滤这里通过师傅们(h......
  • CTF常用工具 | MISC & CRYPTO & WEB
    记录一些做题过程用到的工具,不定时更新MISC010Editor:查看及处理十六进制文件StegSolve:查看及处理隐写图片Stegsolve(隐写分析工具)-宇2468-博客园WaterMarkH:添加及提取图片盲水印,提取不需要原图BlindWaterMark-master:添加及提取图片盲水印,提取时需要原图【Python2Python3......
  • Misc( 10 )
    我吃三明治可以用binwalk分离出一张图片将这张图片用010打开,可以看见以下内容看见以上内容是base32(A-Z,2-7)用在线工具即可得到flagflag{6f1797d4080b29b64da5897780463e30}从娃娃抓起上面的是中文电码查询,下面的是五笔http://life.chacuo.net/convertwubi最后结果......
  • misc-Nahida
    010editor打开Nahida!最后是0EFF8DFF,jpeg文件头是FFD8FFE0,很可能是jpg文件被反转了把Nahida!的hex反转defreverse_hex(hex_str):hex_list=list(hex_str)#将列表倒置reverse_list=hex_list[::-1]return''.join(reverse_list)defreverse_h......
  • G. Mischievous Shooter
    原题链接思路简述二维差分+矩阵旋转思路详述1.二维差分,对于每一个标签而言,有对一维的影响和二维的传递之分2.为什么要差分?对于每一个目标而言,它对以其为左上角顶点,k为边长的三角形内的点都有一个贡献,这种范围内的累加就考虑用前缀和(这里是二维差分)3.为什么要矩阵旋转?由于在......
  • G. Mischievous Shooter
    G.MischievousShooterOncethemischievousandwaywardshooternamedShelfoundhimselfonarectangularfieldofsize$n\timesm$,dividedintounitsquares.Eachcelleithercontainsatargetornot.Shelonlyhadaluckyshotgunwithhim,withwhich......
  • 2023年春秋杯网络安全联赛冬季赛-CRYPTO MISC WP
    浅谈:*代表未做出的,赛后复现了一下。本次题目还是挺有意思的,比赛期间做啦俩。题目有很多值得学习的东西。顺便在此记录一下。继续努力吧!!CRYPTOnot_wiener(中等)题目附件查看代码fromCrypto.Util.numberimport*fromgmpy2import*importrandom,osfromhashlibimport......
  • MoeCTF 2023 Misc
    Misc入门指北下载得到附件,最后给了一段密文bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=文中提到有等于多半是base64加密base解密得到flagflag为:moectf{h@v3_fun_@t_m15c_!}打不开的图片1得到题目下载附件下载解压看到f1ag的文件,用010打开发现差一个文件头,补上jpg文件头FF......
  • 2023安洵杯第六届网络安全挑战赛 Misc
    签到Nahida打开压缩包得到2个文件用010打开发现ffd8ffe0的关键字眼被倒转了,使用工具进行恢复得到一大串爆破的逆转在reverse_2_Nahida!处为jpg添加后缀reverse_2_Nahida!.jpg我们得到图片在FFD9处发现还有其他东西导出进行查看得到txt根据提示应该是一个为......
  • NSSCTF Round#16 Basic crypto misc-wp
    CRYPTOpr题目CRTfromCrypto.Util.numberimport*importrandomflag=plaintext='NSSCTF{****************}'charset='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'padding_length=100-len(plaintext)for_inr......