实验吧——安全杂项(四)

0.说明

每五个题目写作一篇writeup,第一行对应解题笔记(一)……
这里写图片描述

1.社交网络

感觉自己的脑洞还是太小,一开始没有想到Birthday是什么意思,后来想到生日应该是8位数字,于是重新爆破。在这个过程中大胆猜测社交网络上的人生日应该在1900年之后,于是从这个数字开始爆破。

这里写图片描述

这里写图片描述

2.有趣的文件

看了大佬的writeup之后有了思路,于是自己手动写了一个脚本解密,但是其中走了很多弯路……
直接复制前面8个十六进制字符去搜索的话,会发现这很像7z压缩包的文件头,但是每两个字节之间需要换下位置(我之前并不知道7z的格式是什么样的……)。图一是错误的格式,图二是正确的格式
这里写图片描述

这里写图片描述

于是我写了一个脚本,去除行号,去除换行符,并且在4个字符中1号2号位置的字符和3号4号位置字符交换位置。最终得到了正确的十六进制数据。

with open('flag.txt', 'wb') as f_7z:
    f_7z.write('377a '.encode('utf-8'))
    with open('funfile.txt', 'r') as f:
        while True:
            line = f.readline()
            if not line:
                break
            #去除行号,去除换行符
            line_strip = line.replace(line.split(' ')[0]+' ', '')
            line_reverse = ''
            for i in line_strip.split(' '):
                line_reverse += i[2:4] + i[0:2] + ' '
            if line != '0018af0':
                f_7z.write(line_reverse.encode('utf-8'))

但是因为我不知道怎么把十六进制数据写入文件并让它也存储为十六进制数据,所以在得到十六进制的数据后,使用winhex来帮我完成接下来的工作。
新建一个txt文档,直接拖入winhex中准备写入数据。
这里写图片描述

复制上个程序中得到的十六进制数据

这里写图片描述
粘贴到winhex中,选择ASCII hex模式粘贴(这里的图没截到……)
之后保存文件,手动将文件后缀改为7z,可以打开压缩包,将里面的阿狸图片再拖到winhex中可以看到base64编码的flag。

这里写图片描述

3.Paint&Scan

因为对于图片隐写有一定的基础,看到点的坐标时就知道这个题目需要我们通过点的坐标画图还原FLAG,一开始还以为可以直接得到FLAG字符串的,结果还需要扫个二维码……
Python的PIL库简单易用(在Python3中对应库为Pillow),在网上随便找了篇画图教程之后就知道了其原理,个人觉得稍难一点的地方是还需要调用这个库去新建一个图片。可以参考官方文档:http://www.effbot.org/imagingbook/image.htm
最终的代码如下:

from PIL import Image, ImageDraw

#fp = open('flag.jpg', 'rb')
im = Image.new("RGB", (512, 512), "white")
#im.save('flag.jpg', 'jpg')
draw = ImageDraw.Draw(im)
with open('Paint&Scan.txt', 'r') as f:
    while True:
        line = f.readline().strip()
        print line
        if not line:
            break
        #draw.point()
        exec 'draw.point(' + line + ', fill = (255, 0, 0))'
        print 'draw.point(' + line + ', fill = (255, 0, 0))'

im.show()

得到结果如下图所示,扫码可得FLAG。
这里写图片描述

4.64格

因为这个题目做完之后没及时写Writeup,所以忘了截图。
打开所给GIF图片后不能显示,放到winhex里面发现文件头错误,修改文件头为GIF89a,可以看到一张19帧的活蹦乱跳的小黄人GIF,放入逐帧分解的软件中(我用的PS),可以看到每一帧中小黄人的位置,将小黄人对应位置用六十四卦幻方配数图对应为相应数字,再用Base64索引表解码得到base64字符串Q1RGe2FiY19kZWZfZ30,解码得flag(这两种编码方法是结合题目名称64在网上搜索到的)。

5.异性相吸

下载后得到一个明文和一个密文,并且都是32位的,同时题目难度为“易”,猜测可能是进行了一些简单的位运算,又因为题目名称为“异性相吸”,猜测可能是进行了异或,使用以下Python脚本解密

f_cry = open('密文.txt', 'r')
f_txt = open('明文.txt', 'r')

line_cry = f_cry.read()
line_txt = f_txt.read()

for i in range(0, len(line_txt)):
    print(chr(ord(line_txt[i]) ^ ord(line_cry[i])), end='')

这个程序打印出来的结果提交后并不正确,展开脑洞把后面都写成biubiubiu后成功……

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值