首页 > 其他分享 >BUUCTF:蜘蛛侠呀

BUUCTF:蜘蛛侠呀

时间:2024-10-31 12:49:39浏览次数:3  
标签:BUUCTF text file output input 蜘蛛侠 txt open

下载附件,给了一个流量包,拿到wireshark中进行流量分析

看到除了上面的几个包,其它的都是ICMP的包,上面的几个包也没发现什么有用的信息,就随便点开几个ICMP包看了下,发现它们的尾部都有一串相同格式的信息

使用tshark进行提取

提取出的data.txt中有大量重复信息

这里脚本参考大佬

with open('data.txt', 'r') as file:
    res_list = []
    lines = file.readlines()
    print('[+]去重之前一共{0}行'.format(len(lines)))
    print('[+]开始去重,请稍等.....')
    for i in lines:
        if i not in res_list:
            res_list.append(i)
    print('[+]去重后一共{0}行'.format(len(res_list)))
    print(res_list)

with open('data1.txt', 'w') as new_file:
    for j in res_list:
        new_file.write(j)

对文本进行去重后,再将文本的十六进制转化成字符串

import binascii

with open('data1.txt', 'r') as file:
    with open('data2.txt', 'wb') as data:
        for i in file.readlines():
            data.write(binascii.unhexlify(i[:-1]))

转化成字符串后可以看见第一行和最后一行的格式是不相同的,还有重复的字符$$START$$对重复的字符进行删除

def remove_specific_string(input_file, output_file, target_string='$$START$$'):
    with open(input_file, 'r', encoding='utf-8') as file:
        content = file.read()

    # 替换文件中的特定字符串
    content = content.replace(target_string, '')

    with open(output_file, 'w', encoding='utf-8') as file:
        file.write(content)

# 使用示例
input_file = 'data2.txt'  # 要处理的文件名
output_file = 'data3.txt'  # 输出的文件名
remove_specific_string(input_file, output_file)

然后删除换行符

def remove_newlines(input_file, output_file):
    with open(input_file, 'r', encoding='utf-8') as file:
        content = file.read()

    # 去除所有换行符
    content = content.replace('\n', '').replace('\r', '')

    with open(output_file, 'w', encoding='utf-8') as file:
        file.write(content)

# 使用示例
input_file = 'data3.txt'  # 要处理的文件名
output_file = 'data4.txt'  # 输出的文件名
remove_newlines(input_file, output_file)

最后将data4.txt,转换成压缩包格式

import base64

with open('data4.txt', 'rb') as file:
    with open('res.zip', 'wb') as new_file:
        new_file.write(base64.b64decode(file.read()))

解压压缩包里面有张gif图片

在linux中使用indentify(这里identify是imagemagick的一个组件功能挺多的)输出文件格式

identify -format "%T" flag.jpg

将20替换成50替换成1

def replace_numbers(text):
    # 替换20为0
    text = text.replace("20", "0")
    # 替换50为1
    text = text.replace("50", "1")
    return text

# 示例文本
text = "2050502050502050205020202050202020205050205020502050205050505050202050502020205020505050205020206666"

# 调用函数并打印结果
new_text = replace_numbers(text)
print(new_text)

然后二进制转字符串

再对结果进行加密

flag:flag{f0f1003afe4ae8ce4aa8e8487a8ab3b6}

标签:BUUCTF,text,file,output,input,蜘蛛侠,txt,open
From: https://blog.csdn.net/2401_83972784/article/details/143388544

相关文章

  • Misc_BUUCTF_WriteUp | 面具下的flag
    题目分析010Editor打开图片,发现末尾存在一段unknownPadding,有明显的zip文件特征,复制出来保存为zip文件1.zip。解压缩提示需要密码。010Editor重新查看1.zip,发现record(压缩源文件数据区)的reFlags为偶数0000,即未加密,但dirEntry(压缩源文件目录区)的deFlags......
  • BUUCTF pwn学习日记
    我是纯新手,零基础的开始学Pwn喽时间:2024年10月29日BUUCTFPwn学习日记1.test_your_nc下载附件,用IDA打开发现直接nc就可以获得flagcatflag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}2.ripIDA打开发现没有看见有用信息,Shift+F12发现了/bin/sh初步怀疑是栈溢......
  • BUUCTF相册
    BUUCTF相册定位函数根据题目提示:邮箱全局搜索mail然后找到一个sendMailByJavaMail方法在这里定义了一个C2静态类,保存了发送邮件的一些常量跟进c2这里发现mailform未初始化,而在下面用base64解码初始化了mailform而这个使用了loadlibrary函数,加载了core.so文件中的内容......
  • 【BUUCTF】Youngter-drive
    Youngter-driveUPX脱壳分析这是一道多线程题,先来分析这个main函数::hObject=CreateMutexW(0,0,0);:创建一个互斥锁,使两个双线程能够使用共享资源hObject=CreateThread(0,0,StartAddress,0,0,0);Thread=CreateThread(0,0,sub_41119F,0,0,0);:创建两......
  • [BUUCTF]喵喵喵
    [BUUCTF]喵喵喵分析题目是一张图片,打开属性,放入010editor,无果;于是想到LSB隐写解题发现一张PNG,但开头不太对劲将其保存txt文件,发现放入010editor并不可以修改开头在某位大佬博客中学到一个方法,如下:首先,在notepad中打开txt文件Alt按列选择左侧复制,放入Cyberchef两者交......
  • 《漫威蜘蛛侠2》steam_api64.dll缺少怎么办,解决步骤一览
    当在《漫威蜘蛛侠2》中遇到提示缺少steam_api64.dll文件的问题时,可以按照以下步骤进行解决:DirectX修复工具下载地址:https://dll.sly99.cn/download/DirectX_c11_t20555413.exehttps://dll.sly99.cn/download/DirectX_c11_t20555413.exe一、验证游戏文件完整性打开Steam客......
  • BUUCTF_BUU SQL COURSE 1
    BUUCTF_BUUSQLCOURSE1打开实例发现“热点”及“登录”两个选项根据题目提示,sql注入,尝试在登录界面寻找注入点,无果接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包发现是通过对id值的控制访问不同界面,由此发现注入点1.判断注入类型,输入1,2-1?id=1?id=2-1......
  • BUUCTF_2020网鼎杯[朱雀组]phpweb
    BUUCTF_2020网鼎杯[朱雀组]phpweb启动环境页面出现warning,并且发现页面存在自动刷新,使用burpsuite抓包:发现两个参数func和p并且发现页面中有2024-10-2403:55:59am,判断执行了date函数,根据func和p的形式猜测函数执行,func输入函数,p输入语句获取源代码:func=highlight_file&p=......
  • [BUUCTF]丢失的MD5
    [BUUCTF]丢失的MD5分析打开,得到py文件importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+&......
  • [BUUCTF]RSA
    [BUUCTF]RSA分析得到一段文字:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交解题第一想法是python脚本,网上找到一个importgmpy2p=473398607161q=4511491e=17d=int(gmpy2.invert(e,(p-1)*(q-1)))print(d)得到flag{125631357777......