攻防世界_XSCTF联合招新赛(初赛)_不确定,再看看

不确定,再看看

请添加图片描述

先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。

请添加图片描述


​ 1.提取base64文本

with open("A Comme Amour.wav", "rb") as f:
    data = f.read()[0x86:0x2eea]

for i in range(0, len(data), 2):
    print(chr(data[i]), end="")

  1. 复制到CyberChef中

请添加图片描述

这个AffineTransformation,自然而然想到仿射密码了。

请添加图片描述

末尾给了加密后的密文xtws{fnik_ik_xwyc_xtws_teey_rwkc!},key给没给我不清楚,不太会c语言,加上这个排版,我更懒得看代码了。


  1. 直接写脚本爆破key就好了,没有库的要先安装一下,命令行pip install pycipher

    from pycipher import Affine
    
    
    cihper_text = "xtws{fnik_ik_xwyc_xtws_teey_rwkc!}"
    for a in range(1, 26, 2):
        for b in range(26):
            try:
                plan_text = Affine(a, b).decipher(cihper_text)
                if plan_text.startswith("FLAG"):
                    print(plan_text)
            except Exception:
                pass
    
    运行结果:
    FLAGTHISISFAKEFLAGLOOKBASE
    

    FLAG{THIS_IS_FAKE_FLAG_LOOK_BASE}


    1. 这是个假的旗帜,让我去看base,既然是base64,第一想法base64隐写喽

      工具是我在Github开源的,链接:https://github.com/Byxs20/Base64-Tools,右边的Release下载即可食用~
      请添加图片描述

flag{ba5e64_hiding_1s_s0_in7erest1ng!}

如果他没有弄这个仿射密码,我平时碰到base64肯定就上工具了,出题人把我拿捏死死的!!!

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值