[“第五空间“智能安全大赛 2020] misc 复现

["第五空间"智能安全大赛 2020] misc 复现

loop

010打开文件发现是zip文件,解压出现tarfile,继续使用tar xvftarfile进行解压,出现zipfile,使用uzip zipfile,出现tarfile。根据题意应该是要继续套的,脚本直接解决。

import os 

while True:
    os.system('tar -xvf tarfile')
    os.system('rm tarfile')
    os.system('unzip zipfile')
    os.system('rm zipfile')

在这里插入图片描述
出现flag。

run

1、附件里只有run.exe,尝试后缀改为zip(直接用7z解压一样),得到New Microsoft Word Document.docx和run.exe
运行run.exe得到tif,以为这个没啥用,就溜了
2、16进制编辑器发现用ps操作过 直接用PS打开
在这里插入图片描述

在tif最后发现:njCp1HJBPLVTxcMhUHDPwE7mPW

在这里插入图片描述


str = 'njCp1HJBPLVTxcMhUHDPwE7mPW'
res = ''
for i in range(1, len(str)+1):
    if i % 2 == 0:
        flag += chr(ord(str[i-1]) + 1)
    else:
        flag += chr(ord(str[i-1]) - 1)
print(flag)

flag{mkBq0IICOMUUwdLiTICQvF6nOX}

philosopher

这里就给了一个程序,但是我们无法运行这个程序,这里可以使用十六进制文本编辑器进行查看,这里还有一个绝好的方法,直接放在线云沙箱进行分析。
微步在线沙箱:微步
在这里插入图片描述


有一个FL4G文件,但文件在exe文件里面,这里使用一种名ResourcesExtract叫的工具。这个FLAG文件应该是存在问题的。
在这里插入图片描述


在这里插入图片描述


十六进制文本打开,改为png即可拿flag。
或者直接上16进制文本编辑器,发现
在这里插入图片描述
搜索之前的FL4G字符串,还特地分开写,所以就是需要我们仔细寻找。
在这里插入图片描述


找到文件尾:
在这里插入图片描述


提取出来重新放到一个文件上,然后修改文件头为89504E47,保存为xx.png即可。


在这里插入图片描述
flag{Ah_like_embarrassing_me_ah}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值