0x00 前言
这周做了合天实验室的CTF
0x01 基础50
下载下来,乍一看是.exe文件。记事本打开,出现flag{666C61677B68315F6337667D}
提交上去不对,推测是加密了,数了一下24位,应该不是md5,试试看是不是16进制。
果然,得到flag。
0x02 基础100 flag就在这儿
下载txt,打开发现全是三维数组。容易想到是RGB三原色数组。
思路:
把数组转化为图片,再看看有没有什么特别的地方。利用python的PIL库容易实现。
PIL库的安装就不多说了。参考windos,python3.x安装PIL下面要确定图片的size(因为差别太大的size不容易看出东西来):由于数组总共61366行,即61366个像素,可以得到几种size:503* 122,1006* 61,30683*2。于是选择503 *122的size。
python代码如下:
#-*- coding:utf-8 -*-
from PIL import Image
import re
x = 503 #x坐标 通过对txt里的行数进行整数分解
y = 122 #y坐标 x*y = 行数
im = Image.new("RGB",(x,y))#创建图片
file = open('misc100.txt') #打开rbg值文件
#通过一个个rgb点生成图片
for i in range(0,x):
for j in range(0,y):
line = file.readline()#获取一行