i春秋ctf训练营writeup-Recreators

本文介绍了参与i春秋CTF训练营中Recreators挑战的过程。通过分析无拓展名的文件,确定其为VMware虚拟磁盘,并将其改扩展名为.vmdk。使用Winhex工具发现文件中隐藏的内容,通过一系列的编码解码操作(包括hex、base32和base64),最终揭示了隐藏的flag。作者在后记中表达了对Python2中hex转换功能的怀念。
摘要由CSDN通过智能技术生成

Recreators

首先下载并解压,可以看到没有拓展名

直接winhex打开看看

由这里可以看出该文件应该是一个VMware虚拟磁盘镜像,那么修改拓展名为.vmdk,再用winhex打开。

可以看到,winhex是由对vmdk格式的解析的。

打开可以看到这些内容,带$的都是系统文件,肯定先看misc.mp4
保存出来,打开看看

经典动漫recreator的ED。来到了隐写的部分

此时一般思路是使用binwalk之类的看看有没有附加的东西,或者直接拿16进制编辑器看看,我选择了后者,因为前面都是视屏内容,我们从后往前看。

在某个位置发现了很奇怪的东西,全整下来,一顿操作,得到flag
具体步骤是
hex解码
hex解码
base32解码
base32解码
base32解码
base64解码
base64解码
hex解码
base32解码
base64解码
base64解码

#! python2
import base64
a="344134
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值