2022DASCTF Apr X FATE 防疫挑战赛——【Misc】Bindundun

Bindundun

下载附件,解压发现是10万多个txt,找到一个start.txt,打开内容如下:

101000001001011 =>The txt you should view is m9312r95cr.txt

其他文件也是这种格式,发现前部分得数据是15位,左边补零转16进制的话就是0x504B,看到这里应该能想到是压缩包了,写了个脚本逐个读取文件,将数据拼接并写入文件。

import re

path = 'D:\\BinDunDun\\'

regex_next = "is (.*?\\.txt)"
regex_data = "(.*?) =>"
next_file = 'start.txt'
final_data = ''
while True:
    context = open(path + next_file).read()
    try:
        file_data = re.findall(regex_data, context)[0]
        data = file_data.zfill(16)
        final_data += data
    except Exception as e:
        print(context)
        print('no data!')
    try:
        next_file = re.findall(regex_next, context)[0]
        if next_file == 'end.txt':
            break
    except Exception as e:
        print(context)
        print('no next!!')
        break

print(final_data)
with open(path+'final.zip','wb') as fp:
    fp.write(int(final_data,2).to_bytes(len(final_data),'big'))
fp.close()

写入以后稍微调整一下得到压缩包,解压打开是一个pyc和未知文件。

在这里插入图片描述
看下文件头,这里需要修成JPG的文件头FFD8FF
在这里插入图片描述
打开以后是一个可爱的Bindundun^_^

然后这里就不会了,看了大佬的Wp,这里用到了剑龙工具。
-x参数指的是从文件种提取payload。

python .\stegosaurus.py -x .\BinDunDun.pyc

然后得到了隐写的内容BingD@nD@n_in_BeiJing_Winter_Olympics
在这里插入图片描述然后又用到了jphs05的一款JPG隐写工具:

在这里插入图片描述
解密成功,Base64即可得到flag。

在这里插入图片描述
参考资料:
[Misc]2022DASCTF Apr X FATE 防疫挑战赛 wp-pudn.com

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值