题目描述:iVBORw0KGgoAAAANSUhEUgAAABwAAAAUCAIAAAARPMquAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAB3RJTUUH3goNFiAI385k0QAAAPVJREFU......
下载附件是一张lol的图片,后面发现跟题目附件没有关系:
0x01 base64转图片
题目描述一段base代码,看见iVBO开头的基本就可以判定是图片了,因为解码后是PNG头。将代码粘贴复制到base64转图片网站,可以得到一张图片,保存为1.png。(试了好多网站,链接里的能转出来)
利用exiftool工具查看图片信息,发现Dctf和一串数值,天真以为这就是flag,结果提交不对。
md5解密字符串:brainloller,提交也不对。
0x02 brainloller
看到这个关键词,百度第一条如何有格调地输出「Hello, World!」? - 知乎,跟像素画对上了。下一步利用 bftools.exe 隐写工具,具体命令是bftools.exe decode brainloller 1.png --output 1.txt,打开1.txt发现是一段brainfuck代码。
++++++++[>+>++>+++>++++>+++++>++++++>+++++++>++++++++>+++++++++>++++++++++>+++++++++++>++++++++++++>+++++++++++++>++++++++++++++>+++++++++++++++>++++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>>>>>>>>>+.-<<<<<<<<<<<<<<<>>>>>>>>>>>>>>-.+<<<<<<<<<<<<<<>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<>>>>>>>>>>>>>+.-<<<<<<<<<<<<<>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<>>>>>>>>>>>>>>>-.+<<<<<<<<<<<<<<<>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<.
继续使用bftools工具,bftools.exe run 1.txt即可得到flag,也可在线解,解密网站Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]。
0x03 后记
其实base64还原完像素画后第一时间想到的是npiet加密,但是没解出来,npiet解密网站BertNase's Own - npiet fun!。
又学到了。