攻防世界 base64stego

base64stego题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓1、打开ZIP包后发现压缩包已被加密,而题目中又没有给出相关的有用信息,因此猜测其为伪加密用WinHex打开ZIP包,发现其第二个加密位被加密[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HhVgiR6h-1604461216322)(C:%5CUsers%5C%E9%9F%A9%5CPictures%5CSaved%20Pictures%5CSnipaste_2020-11-0.
摘要由CSDN通过智能技术生成

base64stego

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓

1、

打开ZIP包后发现压缩包已被加密,而题目中又没有给出相关的有用信息,因此猜测其为伪加密

用WinHex打开ZIP包,发现其第二个加密位被加密在这里插入图片描述

将其改为 00 后即可访问压缩包

在这里插入图片描述

2、

将压缩包解压出来,发现txt文件中有一对 Basic64编码,解码之后是一堆无用的英文

在这里插入图片描述

查阅资料得知,涉及到Base64的隐写

大佬

那么这样一来,解题思路:将Base64编码过程中被丢弃的那一部分二进制码找出来,在进行转换得到所要的字符串

脚本:

import base64

# 64个Base64 字符
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

with open('C:\\Users\\韩\\Desktop\\stego.txt', 'rb') as f:
    bin_str = 
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值