["第五空间"智能安全大赛 2020] misc 复现
loop
010打开文件发现是zip文件,解压出现tarfile,继续使用tar xvftarfile进行解压,出现zipfile,使用uzip zipfile,出现tarfile。根据题意应该是要继续套的,脚本直接解决。
import os
while True:
os.system('tar -xvf tarfile')
os.system('rm tarfile')
os.system('unzip zipfile')
os.system('rm zipfile')
出现flag。
run
1、附件里只有run.exe,尝试后缀改为zip(直接用7z解压一样),得到New Microsoft Word Document.docx和run.exe
运行run.exe得到tif,以为这个没啥用,就溜了
2、16进制编辑器发现用ps操作过 直接用PS打开
在tif最后发现:njCp1HJBPLVTxcMhUHDPwE7mPW
str = 'njCp1HJBPLVTxcMhUHDPwE7mPW'
res = ''
for i in range(1, len(str)+1):
if i % 2 == 0:
flag += chr(ord(str[i-1]) + 1)
else:
flag += chr(ord(str[i-1]) - 1)
print(flag)
flag{mkBq0IICOMUUwdLiTICQvF6nOX}
philosopher
这里就给了一个程序,但是我们无法运行这个程序,这里可以使用十六进制文本编辑器进行查看,这里还有一个绝好的方法,直接放在线云沙箱进行分析。
微步在线沙箱:微步
有一个FL4G文件,但文件在exe文件里面,这里使用一种名ResourcesExtract
叫的工具。这个FLAG文件应该是存在问题的。
十六进制文本打开,改为png即可拿flag。
或者直接上16进制文本编辑器,发现
搜索之前的FL4G
字符串,还特地分开写,所以就是需要我们仔细寻找。
找到文件尾:
提取出来重新放到一个文件上,然后修改文件头为89504E47
,保存为xx.png即可。
flag{Ah_like_embarrassing_me_ah}