BUUCTF:[MRCTF2020]Hello_ misc

题目来源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc

题目给了两个文件

rar加密 先看png

stegsolve发现在red0有隐写

导出png

得到一个压缩包密码:!@#$%67*()-+

那么try to restore it.png应该隐藏了一个zip

用binwalk或者foremost分离

得到一个zip 用!@#$%67*()-+解压

得到如下文本

转换为二进制 取前两位

以四个两位二进制为一组转换为十进制再转换为字符

with open('out.txt') as a_file: content = [x.strip() for x in a_file.readlines()] bins = [] for i in content: bins.append(bin(int(i))[2:].zfill(8)[:2]) stringBins = ''.join(bins) num = 0 flag = '' for i in range(int(len(stringBins)/8)): flag+=chr(int(stringBins[num:num+8],2)) num+=8 print(flag)

得到rar的加密密码:0ac1fe6b77be5dbe

解压后得到一个zip 点进去很明显的doc文档

改后缀打开

将字体改为深色

base64编码 但直接解码会破坏形状

贴个脚本

import base64 with open('2.txt','r') as file: for i in file.readlines(): line = str(base64.b64decode(i),'utf8') print(line.replace('1',' '))//将1替换为空格

得到

 

flag{He1Lo_mi5c~}

参考:https://blog.csdn.net/mochu7777777/article/details/109680577

__EOF__

本文作者B0mbax
本文链接https://www.cnblogs.com/vuclw/p/15856245.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   B0mbax  阅读(351)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示