下载附件,三张jpg,刚开始拖入winhex发现底部都有压缩包文件
但binwalk后发现分离不出来,仔细观察是被分了好几部分
一猜就是需要合并成一个完整的zip,手动分离出来
是一个完整的压缩包,查看文件,发现需要密码
暴力破解,按照一般的套路四位纯密码很快就出了
先看hint
知道了flag.txt内的一定是一串被加密的字符
这里贴上官方的脚本
#!/usr/bin/env python import base64 import re def baseDec(text, type): if type == 1: return base64.b16decode(text) elif type == 2: return base64.b32decode(text) elif type == 3: return base64.b64decode(text) elif type == 4: return base64.b85decode(text) else: pass def detect(text): try: if re.match("^[0-9A-F=]+$", text.decode()) is not None: return 1 except: pass try: if re.match("^[A-Z2-7=]+$", text.decode()) is not None: return 2 except: pass try: if re.match("^[A-Za-z0-9+/=]+$", text.decode()) is not None: return 3 except: pass return 4 def autoDec(text): while True: if b"MRCTF{" in text: print("\n" + text.decode()) break code = detect(text) text = baseDec(text, code) with open("flag.txt", 'rb') as f: flag = f.read() autoDec(flag)
跑出flag
包上flag得
flag{Y0u_Are_4_p3rFect_dec0der}