BUUCTF misc 专题(112)[MRCTF2020]pyFlag

 下载附件,三张jpg,刚开始拖入winhex发现底部都有压缩包文件

但binwalk后发现分离不出来,仔细观察是被分了好几部分

 

 

 一猜就是需要合并成一个完整的zip,手动分离出来

是一个完整的压缩包,查看文件,发现需要密码

暴力破解,按照一般的套路四位纯密码很快就出了

 先看hint

知道了flag.txt内的一定是一串被加密的字符

 

这里贴上官方的脚本

#!/usr/bin/env python

import base64
import re


def baseDec(text, type):
    if type == 1:
        return base64.b16decode(text)
    elif type == 2:
        return base64.b32decode(text)
    elif type == 3:
        return base64.b64decode(text)
    elif type == 4:
        return base64.b85decode(text)
    else:
        pass


def detect(text):
    try:
        if re.match("^[0-9A-F=]+$", text.decode()) is not None:
            return 1
    except:
        pass

    try:
        if re.match("^[A-Z2-7=]+$", text.decode()) is not None:
            return 2
    except:
        pass

    try:
        if re.match("^[A-Za-z0-9+/=]+$", text.decode()) is not None:
            return 3
    except:
        pass

    return 4


def autoDec(text):
    while True:
        if b"MRCTF{" in text:
            print("\n" + text.decode())
            break

        code = detect(text)
        text = baseDec(text, code)


with open("flag.txt", 'rb') as f:
    flag = f.read()

autoDec(flag)

 跑出flag

 包上flag得

flag{Y0u_Are_4_p3rFect_dec0der}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值