BUUCTF-[MRCTF2020]千层套路

文章描述了一位技术爱好者使用Python编写的脚本,自动解压一系列密码与压缩包名称相同的加密文件,最终找到隐藏的QR码并解析出旗标。过程中涉及密码解密、文件操作和图像处理技术。
摘要由CSDN通过智能技术生成

附件解压是个要密码的压缩包,直接密码爆破一下,用的是ARCHPR

密码:0573

跟压缩包名字一样欸,记一下,下次有密码直接是压缩包名字

下一个压缩包密码也是压缩包的名字,然后连续解压了好几个压缩包都是这样,再结合题目名字,千层!!,只能写代码了,

代码是看网上大佬的,然后我自己加了点注释,将就看把

import os
import zipfile

zip_name = "0573.zip"  # 要解压缩的zip文件名
password = "0573"  # zip文件的密码
zips_path = "./zips"  # 解压缩后的zip文件存放路径
flag_path = "./flag"  # 解压缩出的非zip文件存放路径

while True:
    zip = zipfile.ZipFile(zip_name, "r")  # 使用zipfile.ZipFile打开zip文件
    file_name = zip.namelist()[0]  # 获取zip文件中的文件名列表的第一个文件名
    suffix_name = zip.namelist()[0].split(".")[1]  # 获取文件名的后缀名
    
    if suffix_name == "zip":  # 如果后缀名是"zip"
        zip.extractall(zips_path, pwd=password.encode())  # 解压缩zip文件到指定路径,并指定密码
    else:
        zip.extractall(flag_path)  # 解压缩非zip文件到指定路径
        exit()  # 终止程序
    
    zip_name = os.path.join(zips_path, file_name)  # 更新zip_name为解压缩后的zip文件路径
    password = zip.namelist()[0].split(".")[0]  # 更新password为解压缩后的zip文件名去除后缀名后的部分

这个程序执行可能要一会时间,最终结果会这个文件夹里面的zip文件夹里面

zip文件夹里面最底下有个qr压缩包,其他都是数字开头的压缩包很好找,解压是个txt文件,里面是一堆坐标

接下来就是坐标转图片啦,代码如下:

import cv2
import numpy as np


file = open("./a.txt", "r").read()
arr = [eval(i) for i in file.splitlines()]
img = np.array(arr, dtype=np.uint8).reshape((200, 200, 3))

cv2.imshow("image", img)
cv2.waitKey(0)
cv2.destroyAllWindows()

qr扫一下

MRCTF{ta01uyout1nreet1n0usandtimes}

最终flag

flag{ta01uyout1nreet1n0usandtimes}

  • 10
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值