刷题(十)

62 阅读1分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

Misc50

下载题目文件,解压发现为一张图片

在kali中使用foremost命令分离出一张图片和一个压缩包

使用010editor工具打开刚刚分离的图片,最后面发现一串字符

使用base64进行解密

在使用base32进行解密得到

通过解压fbi查看发现

\

解密base32

成功解压出thienc.txt文件

\

打开发现txt里面的内容,是一堆数字。且3078重复出现。每俩位16进制转字符,发现

3078 就是0x

那么使用脚本,进行批量转换。得到一堆0x 0x的文本。

\

分析前几个字符串0x37 0x7a,发现37 7a 是7z压缩包的文件头。

\

那么思路来了:批量删除0x,转换为7z文件。

下面是python脚本

\

将得到的test.txt文本中的内容以16进制复制到010中打开并保存为1.7z

\

\

打开发现需要密码,那么之前得到的密码就有了用处

\

解压发现为文件内容为base64多次加密

\

\

Misc30

通过解压发现有三个图片,只有星空.jpg文件可以解压

查看查看星空的属性发现了little stars

这个是解压doc文件的密码,重新解压

打开doc文件 全选

复制,在记事本上面打开,惊奇发现

重新解压flag.png,使用刚刚获取到的密码

发现flag.png为二维码

使用QR工具进行二维码扫描,成功获取到flag