Bugku:baby_flag.txt

博客讲述了作者在处理一个压缩包中的txt文件时,发现它实际上是一个图片,并通过修改后缀名成功显示。进一步分析,作者在010editor中发现rar文件头存在异常,修复后得到一个加密的RAR文件。经过解密过程,作者获得了密码提示,最终通过调整图片高度找到正确密码,解压后得到了一段Malbolge语言的代码。通过在线工具解析Malbolge代码,获取到了flag。
摘要由CSDN通过智能技术生成

题目拿到有一个压缩包里面有个txt文件
在这里插入图片描述

观察后发现应该是一个图片,把后缀改成jpg得到图片
在这里插入图片描述
拖入010editor中,发现尾部存在一段类似rar文件夹的代码

我们将这段复制下来,新建一个空白的文件,发现其文件头存在问题
Rar的文件头一般是52617221
这里刚好把52和72换了个位置,修改好后,得到一个正确的rar文件,打开后发现存在加密
(在这里我找密码的时候,发现最后那段数字,先进行十六进制转字符,在进行base64得到提示:好像藏了一个压缩包,但是文件头好像有点问题)
问了别的师傅,hint:还能再高亿点点意思是调图片的高度,于是改成
在这里插入图片描述
得到密码
在这里插入图片描述
输入后发现存在一段代码
在这里插入图片描述
群里师傅提示了是Malbolge语言
找到了一个网站,可以在线解这个语言,得到flag:
https://zb3.me/malbolge-tools/
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值