打开附件(看了其他wp,360解压能直接打开)
打开虚假的
编个脚本跑一下
import gmpy2
p = 3
q = 11
e = 0x3
c = 26
n = 33
s = (p- 1) * (q - 1)
d = gmpy2.invert(e,s)
m = pow(c,d,n)
print(pow(c, d, n))
解出来是5
解压的密码是“答案是5”
解压得到两个东西
修改宽高,得到一个^5
和亦真亦假文件进行^5操作
import base64
f1 = open(r'C:\Users\ctfcache\虚假的压缩包\亦真亦假','r')
xor_data = f1.read()
f1.close()
dec_data = ""
for i in xor_data:
tmp = int(i,16) ^ 5
dec_data += hex(tmp)[2:]
print(dec_data)
f2 = open(r'C:\Users\ctfcache\虚假的压缩包\data.txt','wb')
f2.write(base64.b16decode(dec_data.upper()))
f2.close()
打开data文本
看到pk,转换成zip打开
发现doc,docx就是类似于压缩文件的存在,所以改后缀名为docx
打开文件
搜索flag,发现是隐藏在文本中
修改一下颜色
flag{_th2_7ru8_2iP_}