题目链接:https://ctf.bugku.com/challenges/detail/id/30.html
题目作者: harry
提 示:
描 述: 作者:NIPC
解题思路:
拿到题给文件,是一个压缩包,压缩包中包含了一个含有大量二进制数据的txt文件。
打开Converter
,尝试直接二进制转文本。但是只得到了一个Rar!
。
这不是rar文件的文件头吗,也因为文件二进制中含有许多不可见字符导致剩下的结果无法输出。刚好也能解释过去。
然后观察了一下文件,一共19105个字符,但二进制通常8位为一组。这显然不符合道理。用计算器算了一下19105/8=2388......1
,多了一个字符,由于头部可以正常转出Rar!
,因此删除末尾的0
。
开始用python
写脚本,8位一组,转成byte
分组依次以二进制写进文件
from Crypto.Util.number import long_to_bytes
with open(r'D:\CTFDownLoadFiles\misc\1.txt','r') as f:
s=f.read()
n=8
with open(r'D:\CTFDownLoadFiles\misc\flag.rar','ab') as w:
for i in range(0, len(s),n):
t=long_to_bytes(int(s[i:i+n],2))
w.write(t)
拿到flag.rar
文件后,解压得到key.jpg
binwalk
并未得到有用信息,遂打开010 Editor
查看Jpg文件二进制。
在文件中间得到一串诡异的代码。
ZmxhZ3swMWEyNWVhM2ZkNjM0OWM2ZTYzNWExZDAxOTZlNzVmYn0=
base64解码
import base64
s='ZmxhZ3swMWEyNWVhM2ZkNjM0OWM2ZTYzNWExZDAxOTZlNzVmYn0='
print(base64.b64decode(s))
得到flag
flag{01a25ea3fd6349c6e635a1d0196e75fb}