[MRCTF2020]千层套路

压缩包需要密码,暴力破解得知为0573

LTTzCmz1oBLItd7PNb4OG2Y-2lF9DyaQXJvm7Dyfcb8

发现里面压缩包的密码也是文件名0114

00zMxM4I_dWd93yZlshxt4B52X15adCQ6v0DFfoVVAg

估计是套娃题,拿脚本解压

import zipfile
name = '0573'
while True:
    fz = zipfile.ZipFile(name + '.zip', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:4]
    fz.close()

解压出来六百多个压缩包,得到qr.txt,qr.txt内容是RGB数据,整理成如下格式

mlakxYgL91S6V4ryzNumIa97yOeAEaGQyrEQ0ifjxjo

使用脚本将RGB数据写成图片

import itertools
from PIL import Image


max = 200
file = open("qr.txt", "r")

img = Image.new("RGB", (max, max))
for y, x in itertools.product(range(max), range(max)):
    pixel = eval(file.readline())
    img.putpixel([x, y], pixel)

img.show()

-qmF81Xy2kV7H5xN-WlEh4CDs52lVjDUVVr7-X4S7gk

sCGrtc6GGsnQ4pIdQSPEVJu6B8NtlukRdoeM62iS27Y

flag{ta01uyout1nreet1n0usandtimes}

posted on   跳河离去的鱼  阅读(153)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

统计

点击右上角即可分享
微信分享提示