寒假第二周CTFwp——合天CTF

本文详细记录了作者在寒假第二周参与合天CTF挑战的过程,涉及基础题、Web、解密等多个方面。通过分析文件、破解密码、图像处理和摩斯电码解密等手段,成功获取各关卡的flag。重点提到了变量破解、图片隐藏信息、键盘轨迹解密等解题关键。
摘要由CSDN通过智能技术生成

0x00 前言

这周做了合天实验室的CTF

0x01 基础50

mark
下载下来,乍一看是.exe文件。记事本打开,出现flag{666C61677B68315F6337667D}

提交上去不对,推测是加密了,数了一下24位,应该不是md5,试试看是不是16进制。
果然,得到flag。
mark

0x02 基础100 flag就在这儿

mark
下载txt,打开发现全是三维数组。容易想到是RGB三原色数组。
mark

思路:

  1. 把数组转化为图片,再看看有没有什么特别的地方。利用python的PIL库容易实现。
    PIL库的安装就不多说了。参考windos,python3.x安装PIL

  2. 下面要确定图片的size(因为差别太大的size不容易看出东西来):由于数组总共61366行,即61366个像素,可以得到几种size:503* 122,1006* 61,30683*2。于是选择503 *122的size。
    mark

python代码如下:

#-*- coding:utf-8 -*-
from PIL import Image
import re

x = 503 #x坐标  通过对txt里的行数进行整数分解
y = 122 #y坐标  x*y = 行数

im = Image.new("RGB",(x,y))#创建图片
file = open('misc100.txt') #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
    for j in range(0,y):
        line = file.readline()#获取一行
       
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值