2023「羊城杯」DASCTF EZ_Misc Wirteup

题目

**题目名称:**EZ_misc

**题目内容:**一道简单的misc捏…

File

解题过程

图片分析

发现图片内含有一个zip压缩文件。

Pic

zip文件头格式为50 4B 03 04,将其修改正确后使用binkwalk分离,或直接导出至新文件。

Output Zip FIle

打开压缩包,内有fled.txt,内容为vzbtrvplnnvphsqkxsiqibroou

CipherText

TXTDecode

通过 PNG&TXT 的命名 Grons&Feld,可以推测加密方式为格罗斯费尔德密码(Gronsfeld cipher) ,前面图片分析中有hint:fivenumbers

Hint

编写脚本:

from pycipher import Gronsfeld
from itertools import product

cipher_text = 'vzbtrvplnnvphsqkxsiqibroou'

with open('decrypted_results.txt', 'w') as output_file:
    for key in product(range(10), repeat=5):
        plain_text = Gronsfeld(key).decipher(cipher_text)
        output_file.write(f'Key: {key}, Deciphered Text: {plain_text}\n')

print('Decryption results exported to decrypted_results.txt')

太菜所以找不出fivenumbers是哪5个。。。只能遍历了,似乎比较蠢。。。

结果:try to think the snipping tools

Decoded

Try to think the snipping tools

这个提示想起了前写阵子出现的截图工具的CVE:CVE-2023-28303

使用项目:Acropalypse-Multi-Tool对图片进行修复,但是发现图片无法加载,发现是图片高度错误,使用winhex修改。

Pic- Heigh

修复成功~get:DASCTF{CvE_1s_V3ry_inEr3sting!!}

Flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值