2024年睿抗机器人开发者大赛(RAICOM)-【网络安全】解题赛部分WP

MISC

一、循环的压缩包

跑脚本,明显是嵌套,解压得到的文件就两种:tarfile或者zipfile,脚本如下

import os
import zipfile
​
def zip_and_extract_files(directory):
    for filename in os.listdir(directory):
        if filename in ['tarfile', 'zipfile']:  # 只处理指定文件
            file_path = os.path.join(directory, filename)
​
            if os.path.isfile(file_path):
                # 循环980次
                for _ in range(200):
                    # 为文件添加 .zip 后缀
                    zip_file_path = file_path + '.zip'
                    os.rename(file_path, zip_file_path)
​
                    # 解压缩文件
                    with zipfile.ZipFile(zip_file_path, 'r') as zip_ref:
                        zip_ref.extractall(directory)  # 解压到指定目录
​
                    # 删除原来的 .zip 文件
                    os.remove(zip_file_path)
​
                break  # 如果找到了文件,处理后退出循环
​
if __name__ == "__main__":
    directory = '.'  # 指定目录,这里为当前目录
    zip_and_extract_files(directory)
    print("文件处理完成!")
 

最后得到flag文件

image

二、GoodTime

题目内容纯误导。。爆破得到zip密码,然后看txt名字,是键盘密码,从上到下依次是cebdagf ,按照a-g的顺序把文件中的内容当作十六进制拼接起来,开头加上50 4B,得到zip文件,打开后里面是png

image

kali zsteg一把梭,得到十六进制数

image

十六进制->base64解码,得到flag

image

三、你是黑客么

纯数字爆破密码,得到jpg,010打开发现文件尾有base64编码的png源码

image

解码得到二维码图片,扫码后得到flag

image

Crypto

一、变异凯撒

得到一堆15!,1转-,5转.,!转空格,摩斯编码解码,得到一串字符

image

后面的十六进制转一下,得到看似乱码的东西,根据题目名字猜测try!后面的就是flag并且跟凯撒有关,尝试多换几个偏移量,运行脚本得到flag

str="_o`tKX[hUeePfPQN`TYWe"
k=4
a=""
for i in str:
    a+=chr(ord(i)+k)
    k+=1
print(a)

#ctf{Saesars_vacation}

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值